2026 Best Software Awards are here!See the list

Comparar CrowdStrike Falcon Cloud Security e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Classificação por Estrelas
(81)4.6 de 5
Segmentos de Mercado
Mercado médio (43.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato 1 Workloads
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Wiz
Wiz
Classificação por Estrelas
(759)4.7 de 5
Segmentos de Mercado
Empresa (54.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Wiz se destaca em fornecer visibilidade excepcional em ambientes de nuvem, permitindo que os usuários identifiquem facilmente configurações incorretas e vulnerabilidades em tempo real. Esta arquitetura sem agente é destacada como uma vantagem significativa, permitindo uma implantação rápida sem a necessidade de uma configuração extensa.
  • Os usuários dizem que o CrowdStrike Falcon Cloud Security oferece visibilidade confiável de ameaças e proteção inteligente em todo o ambiente de nuvem. Os revisores apreciam seu agente leve e fortes capacidades de investigação, que contribuem para um desempenho consistente e detecção eficaz em tempo real.
  • De acordo com avaliações verificadas, o Wiz se destaca com uma pontuação geral de satisfação mais alta, refletindo sua capacidade de transformar dados complexos em insights claros e acionáveis. Os usuários mencionam especificamente sua visibilidade detalhada da configuração de ativos na nuvem e recursos robustos de gerenciamento de vulnerabilidades.
  • Os revisores mencionam que, enquanto o CrowdStrike Falcon Cloud Security fornece um console de gerenciamento sólido e capacidades de relatórios eficazes, enfrenta desafios em comparação com a abordagem abrangente do Wiz para segurança na nuvem. Os usuários observam que as tendências e painéis de relatórios do Wiz são particularmente úteis para monitorar a postura de segurança.
  • Os revisores do G2 destacam que ambas as plataformas oferecem facilidade de uso, mas o processo de configuração do Wiz é frequentemente descrito como mais intuitivo, com os usuários apreciando a experiência de integração direta que permite uma integração mais rápida nos fluxos de trabalho existentes.
  • Os usuários relatam que, enquanto o CrowdStrike Falcon Cloud Security tem um forte foco na detecção de ameaças, as capacidades mais amplas do Wiz em monitoramento de conformidade e visibilidade multicloud fornecem uma solução de segurança mais holística, tornando-o uma escolha preferida para empresas que buscam um gerenciamento abrangente de segurança na nuvem.

CrowdStrike Falcon Cloud Security vs Wiz

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Wiz é mais fácil de configurar e administrar. Os revisores também preferiram fazer negócios com Wiz em geral.

  • Os revisores sentiram que CrowdStrike Falcon Cloud Security atende melhor às necessidades de seus negócios do que Wiz.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Wiz é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Wiz em relação ao CrowdStrike Falcon Cloud Security.
Preços
Preço de Nível Básico
CrowdStrike Falcon Cloud Security
Cloud-Native Application Security (CNAPP)
Entre em Contato
1 Workloads
Navegue por todos os planos de preços 3
Wiz
Preço não disponível
Teste Gratuito
CrowdStrike Falcon Cloud Security
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
71
9.1
626
Facilidade de Uso
8.7
73
8.7
629
Facilidade de configuração
8.9
66
9.1
489
Facilidade de administração
8.9
53
9.0
476
Qualidade do Suporte
8.7
65
9.2
597
Tem the product Foi um bom parceiro na realização de negócios?
9.1
53
9.4
465
Direção de Produto (% positivo)
9.5
73
9.8
584
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
9.2
17
8.8
125
Gestão
9.1
16
8.7
118
9.2
13
8.4
105
8.9
15
9.3
118
Operações
9.0
14
8.9
106
9.2
14
8.6
109
Recurso Não Disponível
9.0
110
Controles de Segurança
9.6
13
8.5
75
8.6
13
Recurso Não Disponível
9.2
14
9.1
105
9.1
13
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
207
Administração
Dados insuficientes disponíveis
9.0
193
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
196
Dados insuficientes disponíveis
8.9
190
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
8.6
27
8.6
291
Segurança
8.7
26
9.0
275
8.7
24
8.3
224
Recurso Não Disponível
Recurso Não Disponível
8.5
23
8.9
250
Conformidade
8.6
23
8.7
244
8.5
23
8.4
231
8.3
22
8.3
230
Administração
8.6
21
8.5
259
9.0
21
8.6
233
8.6
21
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.3
295
Desempenho
Dados insuficientes disponíveis
8.4
279
Dados insuficientes disponíveis
8.8
274
Dados insuficientes disponíveis
7.4
274
Dados insuficientes disponíveis
9.0
279
Rede
Dados insuficientes disponíveis
8.6
258
Dados insuficientes disponíveis
8.5
254
Dados insuficientes disponíveis
8.8
274
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
66
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
59
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
8.4
44
8.2
246
Monitoramento de atividades
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
Recurso Não Disponível
7.5
183
Recurso Não Disponível
8.0
196
Segurança
8.3
40
8.6
204
8.3
40
8.9
214
8.6
40
8.4
220
Administração
8.5
40
8.4
201
8.6
40
8.7
211
8.2
37
9.1
211
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
32
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.4
27
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
22
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
9.0
28
8.8
314
Configuração
Recurso Não Disponível
Recurso Não Disponível
8.9
24
8.9
278
9.1
22
8.4
251
Recurso Não Disponível
8.1
248
Recurso Não Disponível
8.5
264
Visibilidade
8.9
22
9.3
282
8.8
23
9.2
285
Gerenciamento de Vulnerabilidades
9.1
22
8.4
266
8.8
24
9.2
293
9.1
22
8.9
274
9.0
23
9.1
289
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
220
Gestão de Ativos
Dados insuficientes disponíveis
9.3
192
Dados insuficientes disponíveis
8.0
166
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
176
Dados insuficientes disponíveis
9.0
189
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
9.0
187
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
135
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
126
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
122
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
9.2
8
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.6
8
8.1
44
9.0
8
8.7
45
9.0
8
8.5
45
Recurso Não Disponível
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.2
8
8.4
46
9.2
8
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
9.2
8
9.0
49
9.0
8
8.9
49
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
23
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.5
21
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.1
20
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
20
Dados insuficientes disponíveis
9.5
20
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.5
12
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
7
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.6
7
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.5
8
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Pequena Empresa(50 ou menos emp.)
13.8%
Médio Porte(51-1000 emp.)
43.8%
Empresa(> 1000 emp.)
42.5%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.4%
Médio Porte(51-1000 emp.)
39.3%
Empresa(> 1000 emp.)
54.3%
Indústria dos Avaliadores
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud Security
Tecnologia da informação e serviços
27.5%
Segurança de Redes de Computadores e Computadores
12.5%
Bancário
7.5%
Logística e Supply Chain
5.0%
Programas de computador
5.0%
Outro
42.5%
Wiz
Wiz
Serviços financeiros
18.4%
Tecnologia da informação e serviços
12.1%
Programas de computador
11.4%
Segurança de Redes de Computadores e Computadores
4.0%
Hospital & Assistência à Saúde
3.9%
Outro
50.2%
Principais Alternativas
CrowdStrike Falcon Cloud Security
Alternativas para CrowdStrike Falcon Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
CrowdStrike Falcon Cloud Security
Discussões sobre CrowdStrike Falcon Cloud Security
Monty, o Mangusto chorando
CrowdStrike Falcon Cloud Security não possui discussões com respostas
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas