Introducing G2.ai, the future of software buying.Try now

Comparar Cortex Cloud e Horangi Warden

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Cortex Cloud
Cortex Cloud
Classificação por Estrelas
(111)4.1 de 5
Segmentos de Mercado
Empresa (38.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Cortex Cloud
Horangi Warden
Horangi Warden
Classificação por Estrelas
(53)4.4 de 5
Segmentos de Mercado
Pequeno negócio (44.2% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
6000USD per annum
Saiba mais sobre Horangi Warden
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Cortex Cloud se destaca na experiência do usuário, com muitos elogiando sua configuração fácil e recursos de automação que agilizam as tarefas diárias. Os usuários apreciam como ele centraliza dados e análises, tornando o monitoramento de desempenho e a geração de relatórios significativamente mais rápidos.
  • Os usuários dizem que o Horangi Warden se destaca nas capacidades de conformidade e auditoria, com feedback destacando seus processos de auditoria rápidos e descoberta de ativos eficaz. Os revisores notaram que ele se integra bem com a AWS, fornecendo notificações imediatas para erros de configuração, o que aumenta a eficiência operacional.
  • De acordo com avaliações verificadas, o Cortex Cloud tem uma pontuação de satisfação geral mais alta em comparação com o Horangi Warden, indicando que os usuários se sentem mais positivamente sobre sua experiência com o Cortex Cloud. Isso se reflete em sua capacidade de unificar operações de segurança, reduzindo a complexidade e melhorando a eficiência.
  • Os revisores mencionam que, enquanto o Horangi Warden tem um forte foco em relatórios de conformidade e detecção de ameaças, enfrenta desafios na experiência do usuário, particularmente na facilidade de uso e configuração em comparação com o Cortex Cloud. Os usuários notaram que a interface intuitiva do Cortex Cloud torna mais fácil navegar e utilizar de forma eficaz.
  • Os revisores do G2 destacam a qualidade do suporte para o Horangi Warden, que recebeu muitos elogios por sua capacidade de resposta e utilidade. Os usuários sentem que esse nível de suporte é crucial para manter a conformidade e resolver quaisquer problemas que surjam durante a implementação.
  • Os usuários relatam que os recursos robustos do Cortex Cloud para segurança de dados, como criptografia de dados e detecção de anomalias, contribuem para um forte senso de segurança entre seus usuários. Isso é uma vantagem significativa para organizações que buscam melhorar sua postura de segurança em uma plataforma unificada.

Cortex Cloud vs Horangi Warden

Ao avaliar as duas soluções, os revisores acharam Horangi Warden mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Horangi Warden em geral.

  • Os revisores sentiram que Horangi Warden atende melhor às necessidades de seus negócios do que Cortex Cloud.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Horangi Warden é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Horangi Warden em relação ao Cortex Cloud.
Preços
Preço de Nível Básico
Cortex Cloud
Preço não disponível
Horangi Warden
Starter
6000USD per annum
Saiba mais sobre Horangi Warden
Teste Gratuito
Cortex Cloud
Teste Gratuito disponível
Horangi Warden
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.3
98
8.6
41
Facilidade de Uso
7.7
100
8.9
42
Facilidade de configuração
7.6
89
8.6
29
Facilidade de administração
7.9
52
8.9
29
Qualidade do Suporte
7.9
94
9.2
42
Tem the product Foi um bom parceiro na realização de negócios?
8.0
48
9.2
28
Direção de Produto (% positivo)
8.8
95
9.3
33
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.7
10
Não há dados suficientes
Gestão
7.9
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
Operações
8.6
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
Controles de Segurança
8.9
6
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.0
16
Não há dados suficientes
Administração
8.1
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
Monitoramento
8.1
14
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
Protection
7.9
14
Dados insuficientes disponíveis
8.3
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
7.7
14
Dados insuficientes disponíveis
8.4
39
8.3
28
Segurança
8.5
37
9.0
24
8.2
36
8.1
23
8.0
34
7.5
20
8.1
36
8.4
24
Conformidade
8.5
37
8.6
24
8.3
36
8.1
20
8.3
36
8.3
20
Administração
8.7
36
8.5
22
8.6
35
8.7
22
8.5
36
7.7
22
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
8.7
41
7.9
23
Proteção de dados
Dados insuficientes disponíveis
7.5
12
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
7.3
14
Dados insuficientes disponíveis
8.0
18
Dados insuficientes disponíveis
8.3
19
análise
Dados insuficientes disponíveis
8.2
19
Dados insuficientes disponíveis
8.4
20
Dados insuficientes disponíveis
7.7
18
Administração
Dados insuficientes disponíveis
8.2
19
Dados insuficientes disponíveis
7.6
15
Dados insuficientes disponíveis
8.1
19
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
7.8
6
Não há dados suficientes
Análise de Risco
8.3
5
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
8.3
5
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
Automação
7.3
5
Dados insuficientes disponíveis
7.0
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
7.7
24
Não há dados suficientes
Configuração
7.7
20
Dados insuficientes disponíveis
7.6
21
Dados insuficientes disponíveis
7.7
21
Dados insuficientes disponíveis
7.8
18
Dados insuficientes disponíveis
7.1
20
Dados insuficientes disponíveis
Visibilidade
8.2
22
Dados insuficientes disponíveis
7.5
21
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
7.8
18
Dados insuficientes disponíveis
7.9
21
Dados insuficientes disponíveis
8.0
19
Dados insuficientes disponíveis
7.8
21
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
8.5
10
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.7
9
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.0
10
Dados insuficientes disponíveis
7.8
10
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
8.7
10
Dados insuficientes disponíveis
8.3
10
Dados insuficientes disponíveis
Ferramentas de Governança de IAOcultar 15 recursosMostrar 15 recursos
7.3
6
Não há dados suficientes
Conformidade de IA
7.5
6
Dados insuficientes disponíveis
6.7
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Gestão de Risco & Monitoramento
6.4
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
Gerenciamento do Ciclo de Vida da IA
7.2
6
Dados insuficientes disponíveis
Controle de Acesso e Segurança
7.2
6
Dados insuficientes disponíveis
Colaboração e Comunicação
7.5
6
Dados insuficientes disponíveis
Ferramentas de Governança de IA - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
7.7
9
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
7.5
8
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Cortex Cloud
Cortex Cloud
Pequena Empresa(50 ou menos emp.)
30.3%
Médio Porte(51-1000 emp.)
31.2%
Empresa(> 1000 emp.)
38.5%
Horangi Warden
Horangi Warden
Pequena Empresa(50 ou menos emp.)
44.2%
Médio Porte(51-1000 emp.)
32.7%
Empresa(> 1000 emp.)
23.1%
Indústria dos Avaliadores
Cortex Cloud
Cortex Cloud
Tecnologia da informação e serviços
17.4%
Segurança de Redes de Computadores e Computadores
11.0%
Programas de computador
9.2%
Consultoria
7.3%
Serviços de informação
4.6%
Outro
50.5%
Horangi Warden
Horangi Warden
Tecnologia da informação e serviços
30.8%
Serviços financeiros
25.0%
Varejo
7.7%
Programas de computador
7.7%
Telecomunicações
3.8%
Outro
25.0%
Principais Alternativas
Cortex Cloud
Alternativas para Cortex Cloud
Wiz
Wiz
Adicionar Wiz
Orca Security
Orca Security
Adicionar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Horangi Warden
Alternativas para Horangi Warden
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
Vanta
Vanta
Adicionar Vanta
Sprinto
Sprinto
Adicionar Sprinto
Drata
Drata
Adicionar Drata
Discussões
Cortex Cloud
Discussões sobre Cortex Cloud
Monty, o Mangusto chorando
Cortex Cloud não possui discussões com respostas
Horangi Warden
Discussões sobre Horangi Warden
Monty, o Mangusto chorando
Horangi Warden não possui discussões com respostas