Introducing G2.ai, the future of software buying.Try now

Comparar Defendify All-In-One Cybersecurity Solution e Orca Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Classificação por Estrelas
(57)4.7 de 5
Segmentos de Mercado
Pequeno negócio (64.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $925.00 Por Mês
Navegue por todos os planos de preços 5
Orca Security
Orca Security
Classificação por Estrelas
(223)4.6 de 5
Segmentos de Mercado
Mercado médio (50.5% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Saiba mais sobre Orca Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que a Orca Security se destaca em seu recurso Cloud Gap Analytics, fornecendo insights abrangentes sobre lacunas de segurança na nuvem, enquanto os usuários da Defendify mencionam que sua Avaliação de Vulnerabilidade é particularmente robusta, permitindo a identificação minuciosa de potenciais fraquezas de segurança.
  • Os revisores mencionam que as Varreduras Automatizadas da Orca Security são altamente eficazes, com uma taxa de detecção de 8.8, mas os usuários no G2 destacam que a Taxa de Detecção da Defendify de 9.2 oferece desempenho superior na identificação de ameaças.
  • Os usuários do G2 dizem que a pontuação de API / Integrações da Orca Security de 7.4 indica espaço para melhorias, enquanto a Defendify se destaca com uma pontuação de 8.5, facilitando a integração dos usuários com sistemas existentes.
  • Os usuários relatam que a Qualidade do Suporte da Defendify é excepcional, com uma pontuação de 9.8, o que, segundo os revisores, contribui para uma melhor experiência geral do usuário em comparação com a pontuação de 9.2 da Orca Security.
  • Os revisores mencionam que o recurso de Pontuação de Risco da Orca Security, com uma pontuação de 8.6, é útil, mas carece da profundidade encontrada nas ofertas da Defendify, que, segundo os usuários, fornecem insights mais acionáveis.
  • Os usuários no G2 destacam que o recurso de Treinamento Interativo da Defendify, com uma pontuação de 9.4, é um destaque, ajudando as equipes a entenderem melhor as práticas de cibersegurança, enquanto a Orca Security não oferece um recurso de treinamento comparável.

Defendify All-In-One Cybersecurity Solution vs Orca Security

Ao avaliar as duas soluções, os avaliadores consideraram Defendify All-In-One Cybersecurity Solution mais fácil de usar e administrar. Os avaliadores também sentiram que Defendify All-In-One Cybersecurity Solution facilitava mais os negócios no geral. No entanto, os avaliadores sentiram que os produtos são igualmente fáceis de configurar.

  • Os revisores sentiram que Defendify All-In-One Cybersecurity Solution atende melhor às necessidades de seus negócios do que Orca Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Defendify All-In-One Cybersecurity Solution é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Orca Security em relação ao Defendify All-In-One Cybersecurity Solution.
Preços
Preço de Nível Básico
Defendify All-In-One Cybersecurity Solution
All-In-One Cybersecurity® Package
A partir de $925.00
Por Mês
Navegue por todos os planos de preços 5
Orca Security
By Compute Asset
Entre em Contato
Saiba mais sobre Orca Security
Teste Gratuito
Defendify All-In-One Cybersecurity Solution
Teste Gratuito disponível
Orca Security
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
39
9.1
190
Facilidade de Uso
9.4
41
9.0
195
Facilidade de configuração
9.3
38
9.3
171
Facilidade de administração
9.7
38
9.0
151
Qualidade do Suporte
9.8
39
9.2
185
Tem the product Foi um bom parceiro na realização de negócios?
9.8
38
9.4
150
Direção de Produto (% positivo)
9.7
37
9.8
179
Recursos
8.7
16
Não há dados suficientes
Administração
9.4
9
Dados insuficientes disponíveis
9.5
13
Dados insuficientes disponíveis
9.2
15
Dados insuficientes disponíveis
Análise de Risco
8.1
9
Dados insuficientes disponíveis
9.8
14
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
Proteção contra ameaças
7.9
8
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.5
61
Gestão
Dados insuficientes disponíveis
8.5
56
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
9.0
54
Operações
Dados insuficientes disponíveis
8.5
51
Dados insuficientes disponíveis
8.5
55
Dados insuficientes disponíveis
8.7
55
Controles de Segurança
Dados insuficientes disponíveis
8.7
56
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
8.9
59
Dados insuficientes disponíveis
8.7
57
8.7
14
Não há dados suficientes
Administração
7.4
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
análise
9.2
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
9.7
12
Dados insuficientes disponíveis
Teste
6.9
7
Dados insuficientes disponíveis
7.6
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.8
10
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.2
60
Administração
Dados insuficientes disponíveis
8.6
59
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
8.9
58
Dados insuficientes disponíveis
8.6
56
Monitoramento
Dados insuficientes disponíveis
8.4
50
Dados insuficientes disponíveis
7.8
48
Dados insuficientes disponíveis
8.5
52
Protection
Dados insuficientes disponíveis
8.1
52
Dados insuficientes disponíveis
7.5
48
Dados insuficientes disponíveis
7.8
51
Dados insuficientes disponíveis
7.7
47
Não há dados suficientes
8.4
118
Segurança
Dados insuficientes disponíveis
8.9
114
Dados insuficientes disponíveis
8.0
110
Dados insuficientes disponíveis
7.7
101
Dados insuficientes disponíveis
8.5
108
Conformidade
Dados insuficientes disponíveis
8.8
106
Dados insuficientes disponíveis
8.3
100
Dados insuficientes disponíveis
8.5
105
Administração
Dados insuficientes disponíveis
8.3
105
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
7.9
102
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.5
17
7.9
122
Desempenho
8.8
12
8.6
109
9.2
12
8.8
116
7.9
12
7.5
117
9.4
17
9.2
119
Rede
8.5
12
8.5
111
8.8
14
8.6
106
8.9
11
8.8
111
Aplicativo
7.7
8
6.2
87
7.2
9
6.5
84
8.3
9
6.3
83
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Simulação de Violação e Ataque (BAS)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Simulação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.1
33
Gerenciamento de API
Dados insuficientes disponíveis
8.6
33
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.1
30
Testes de segurança
Dados insuficientes disponíveis
8.8
30
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
7.5
29
Gerenciamento de Segurança
Dados insuficientes disponíveis
8.5
29
Dados insuficientes disponíveis
8.2
31
Dados insuficientes disponíveis
6.0
29
Treinamento de Conscientização em SegurançaOcultar 11 recursosMostrar 11 recursos
8.4
20
Não há dados suficientes
Avaliação
9.0
18
Dados insuficientes disponíveis
9.6
19
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Treinamento
9.4
13
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
Administração
8.6
13
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.5
98
Configuração
Dados insuficientes disponíveis
6.8
81
Dados insuficientes disponíveis
8.5
92
Dados insuficientes disponíveis
8.1
81
Dados insuficientes disponíveis
7.6
83
Dados insuficientes disponíveis
8.4
87
Visibilidade
Dados insuficientes disponíveis
9.1
92
Dados insuficientes disponíveis
9.3
94
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.3
89
Dados insuficientes disponíveis
9.1
96
Dados insuficientes disponíveis
8.9
94
Dados insuficientes disponíveis
8.9
95
Detecção e Resposta Gerenciada (MDR)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Recursos da plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.4
31
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.9
31
Dados insuficientes disponíveis
8.4
30
Dados insuficientes disponíveis
8.3
30
Dados insuficientes disponíveis
7.6
30
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
31
Dados insuficientes disponíveis
7.5
30
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
8.8
31
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
7
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
8.9
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Personalização
9.3
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
8
Não há dados suficientes
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Gestão
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Pequena Empresa(50 ou menos emp.)
64.9%
Médio Porte(51-1000 emp.)
35.1%
Empresa(> 1000 emp.)
0%
Orca Security
Orca Security
Pequena Empresa(50 ou menos emp.)
11.7%
Médio Porte(51-1000 emp.)
50.5%
Empresa(> 1000 emp.)
37.8%
Indústria dos Avaliadores
Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
Tecnologia da informação e serviços
12.3%
Segurança de Redes de Computadores e Computadores
8.8%
Construção
7.0%
Programas de computador
7.0%
Ensino Fundamental/Médio
3.5%
Outro
61.4%
Orca Security
Orca Security
Programas de computador
14.9%
Tecnologia da informação e serviços
13.1%
Serviços financeiros
9.5%
Segurança de Redes de Computadores e Computadores
6.8%
Hospital & Assistência à Saúde
5.4%
Outro
50.5%
Principais Alternativas
Defendify All-In-One Cybersecurity Solution
Alternativas para Defendify All-In-One Cybersecurity Solution
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training
Adicionar KnowBe4 Security Awareness Training
Hoxhunt
Hoxhunt
Adicionar Hoxhunt
LastPass
LastPass
Adicionar LastPass
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Adicionar CrowdStrike Falcon Endpoint Protection Platform
Orca Security
Alternativas para Orca Security
Wiz
Wiz
Adicionar Wiz
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Discussões
Defendify All-In-One Cybersecurity Solution
Discussões sobre Defendify All-In-One Cybersecurity Solution
Monty, o Mangusto chorando
Defendify All-In-One Cybersecurity Solution não possui discussões com respostas
Orca Security
Discussões sobre Orca Security
What is ORCA platform?
1 Comentário
Yevhen R.
YR
Ferramenta SIEM para caça de ameaças, pacotes desatualizados, permissões excessivas, certificados expirados. Principalmente para serviços AWS.Leia mais
What does Orca Security do?
1 Comentário
Resposta Oficial de Orca Security
A Orca Security é uma líder em inovação CNAPP (Plataforma de Proteção de Aplicações Nativas da Nuvem) para proteção de cargas de trabalho e dados,...Leia mais
Quanto custa a segurança Orca?
1 Comentário
MS
$6500 per 50 workloads per yearLeia mais