Introducing G2.ai, the future of software buying.Try now

Comparar Cortex Cloud e CyberArk Conjur

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Cortex Cloud
Cortex Cloud
Classificação por Estrelas
(111)4.1 de 5
Segmentos de Mercado
Empresa (38.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Cortex Cloud
CyberArk Conjur
CyberArk Conjur
Classificação por Estrelas
(17)4.5 de 5
Segmentos de Mercado
Empresa (57.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre CyberArk Conjur
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o CyberArk Conjur se destaca em "Gerenciamento de Políticas, Usuários e Funções" com uma pontuação de 9,4, indicando uma estrutura robusta para gerenciar acessos e permissões. Em contraste, a pontuação de 8,7 do Prisma Cloud na mesma área sugere que ele pode não ser tão abrangente nesse aspecto crítico.
  • Os revisores mencionam que o recurso de "Gerenciamento de Segredos" do CyberArk Conjur, embora avaliado mais baixo em 6,9, ainda é considerado eficaz para gerenciar informações sensíveis, enquanto o 7,4 do Prisma Cloud em "Prevenção de Perda de Dados" destaca sua força na proteção de dados, mas pode não ter a mesma profundidade no gerenciamento de segredos.
  • Os usuários do G2 destacam que o recurso de "Gerenciamento Centralizado" do CyberArk Conjur tem uma pontuação impressionante de 9,2, facilitando para os administradores supervisionar políticas de segurança em toda a organização. Por outro lado, as capacidades de gerenciamento do Prisma Cloud, embora funcionais, não atingem o mesmo nível de satisfação do usuário.
  • Os usuários no G2 relatam que a "Qualidade do Suporte" do CyberArk Conjur é avaliada em 8,8, sugerindo um sistema de suporte forte para os usuários, enquanto a pontuação de 7,5 do Prisma Cloud indica que os usuários podem enfrentar desafios para receber assistência em tempo hábil.
  • Os revisores mencionam que a funcionalidade de "Trilha de Auditoria" do CyberArk Conjur é avaliada em 9,2, fornecendo aos usuários um rastreamento abrangente de mudanças e acessos, o que é crucial para conformidade. O Prisma Cloud, embora ofereça recursos semelhantes, não atinge esse nível de detalhe, pontuando 8,8 em "Registro de Auditoria".
  • Os usuários dizem que o recurso de "Provisionamento Automatizado" do CyberArk Conjur, avaliado em 8,6, agiliza o processo de concessão de acesso, o que é uma vantagem significativa para organizações que buscam aumentar a eficiência. As capacidades do Prisma Cloud nessa área, embora adequadas, não oferecem o mesmo nível de automação e facilidade de uso.

Cortex Cloud vs CyberArk Conjur

Ao avaliar as duas soluções, os revisores acharam CyberArk Conjur mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com CyberArk Conjur em geral.

  • Os revisores sentiram que CyberArk Conjur atende melhor às necessidades de seus negócios do que Cortex Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que CyberArk Conjur é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do CyberArk Conjur em relação ao Cortex Cloud.
Preços
Preço de Nível Básico
Cortex Cloud
Preço não disponível
CyberArk Conjur
Preço não disponível
Teste Gratuito
Cortex Cloud
Teste Gratuito disponível
CyberArk Conjur
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.3
98
9.4
13
Facilidade de Uso
7.7
100
9.1
13
Facilidade de configuração
7.6
89
8.3
10
Facilidade de administração
7.9
52
8.7
10
Qualidade do Suporte
7.9
94
8.8
13
Tem the product Foi um bom parceiro na realização de negócios?
8.0
48
9.2
10
Direção de Produto (% positivo)
8.8
95
10.0
13
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.7
10
Não há dados suficientes
Gestão
7.9
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
Operações
8.6
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Controles de Segurança
8.9
6
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.0
16
Não há dados suficientes
Administração
8.1
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
Monitoramento
8.1
14
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
Protection
7.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
8.4
39
Não há dados suficientes
Segurança
8.5
37
Dados insuficientes disponíveis
8.2
36
Dados insuficientes disponíveis
8.0
34
Dados insuficientes disponíveis
8.1
36
Dados insuficientes disponíveis
Conformidade
8.5
37
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
8.3
36
Dados insuficientes disponíveis
Administração
8.7
36
Dados insuficientes disponíveis
8.6
35
Dados insuficientes disponíveis
8.5
36
Dados insuficientes disponíveis
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.7
41
Não há dados suficientes
Proteção de dados
8.8
36
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
8.8
38
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
análise
8.8
39
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
8.6
38
Dados insuficientes disponíveis
Administração
8.3
39
Dados insuficientes disponíveis
8.4
37
Dados insuficientes disponíveis
8.2
37
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
Não há dados suficientes
9.1
10
Administração
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
8.6
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.3
7
Funcionalidade
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.5
7
Monitoramento
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
6
Relatórios
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.4
8
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
7.8
6
Não há dados suficientes
Análise de Risco
8.3
5
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
8.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Automação
7.3
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
7.7
8
Não há dados suficientes
Gerenciamento de API
8.3
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
6.7
8
Dados insuficientes disponíveis
Testes de segurança
7.9
8
Dados insuficientes disponíveis
7.7
8
Dados insuficientes disponíveis
6.3
5
Dados insuficientes disponíveis
Gerenciamento de Segurança
8.1
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
7.7
24
Não há dados suficientes
Configuração
7.7
20
Dados insuficientes disponíveis
7.6
21
Dados insuficientes disponíveis
7.7
21
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
7.1
20
Dados insuficientes disponíveis
Visibilidade
8.2
22
Dados insuficientes disponíveis
7.5
21
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
7.8
18
Dados insuficientes disponíveis
7.9
21
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
7.8
21
Dados insuficientes disponíveis
Ferramentas de Gerenciamento de SegredosOcultar 3 recursosMostrar 3 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
8.5
10
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.7
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.0
10
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Ferramentas de Governança de IAOcultar 15 recursosMostrar 15 recursos
7.3
6
Não há dados suficientes
Conformidade de IA
7.5
6
Dados insuficientes disponíveis
6.7
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Gestão de Risco & Monitoramento
6.4
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida da IA
7.2
6
Dados insuficientes disponíveis
Controle de Acesso e Segurança
7.2
6
Dados insuficientes disponíveis
Colaboração e Comunicação
7.5
6
Dados insuficientes disponíveis
Ferramentas de Governança de IA - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Mercado AWS
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
7.7
9
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
7.5
8
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cortex Cloud
Cortex Cloud
Pequena Empresa(50 ou menos emp.)
30.3%
Médio Porte(51-1000 emp.)
31.2%
Empresa(> 1000 emp.)
38.5%
CyberArk Conjur
CyberArk Conjur
Pequena Empresa(50 ou menos emp.)
14.3%
Médio Porte(51-1000 emp.)
28.6%
Empresa(> 1000 emp.)
57.1%
Indústria dos Avaliadores
Cortex Cloud
Cortex Cloud
Tecnologia da informação e serviços
17.4%
Segurança de Redes de Computadores e Computadores
11.0%
Programas de computador
9.2%
Consultoria
7.3%
Serviços de informação
4.6%
Outro
50.5%
CyberArk Conjur
CyberArk Conjur
Tecnologia da informação e serviços
50.0%
Serviços financeiros
21.4%
Consultoria de Gestão
7.1%
Alimentos e Bebidas
7.1%
Construção
7.1%
Outro
7.1%
Principais Alternativas
Cortex Cloud
Alternativas para Cortex Cloud
Wiz
Wiz
Adicionar Wiz
Orca Security
Orca Security
Adicionar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
CyberArk Conjur
Alternativas para CyberArk Conjur
HashiCorp Vault
HashiCorp Vault
Adicionar HashiCorp Vault
Microsoft Entra ID
Microsoft Entra ID
Adicionar Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
1Password
1Password
Adicionar 1Password
Discussões
Cortex Cloud
Discussões sobre Cortex Cloud
Monty, o Mangusto chorando
Cortex Cloud não possui discussões com respostas
CyberArk Conjur
Discussões sobre CyberArk Conjur
Monty, o Mangusto chorando
CyberArk Conjur não possui discussões com respostas