Comparar Orca Security e Scrut Automation

Visão Geral
Orca Security
Orca Security
Classificação por Estrelas
(233)4.6 de 5
Segmentos de Mercado
Mercado médio (48.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Saiba mais sobre Orca Security
Scrut Automation
Scrut Automation
Classificação por Estrelas
(1,299)4.9 de 5
Segmentos de Mercado
Pequeno negócio (50.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Scrut Automation
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Scrut Automation se destaca na satisfação do usuário, ostentando uma pontuação geral mais alta em comparação com o Orca Security. Os usuários apreciam sua cobertura abrangente de certificações como ISO e SOC 2, o que simplifica significativamente os processos de conformidade.
  • De acordo com avaliações verificadas, o Scrut Automation tem um volume muito maior de feedback, indicando um consenso mais confiável sobre seu desempenho. Com mais de 1.290 avaliações, os usuários destacam consistentemente sua facilidade de uso e implementação, tornando-o uma escolha preferida para organizações que precisam de soluções rápidas de conformidade.
  • Os usuários dizem que o Orca Security fornece uma visão sólida da segurança em nuvem com seus painéis intuitivos e capacidades de integração, particularmente com ferramentas como o Jira. No entanto, alguns usuários sentem que poderia melhorar em configurações específicas de fluxo de trabalho, o que pode exigir tempo adicional de configuração.
  • Os revisores mencionam que a qualidade do suporte do Scrut Automation é notavelmente alta, com muitos elogiando a capacidade de resposta e a utilidade da equipe de suporte. Isso é particularmente benéfico para empresas em indústrias regulamentadas, onde a assistência oportuna é crucial para manter a conformidade.
  • Os revisores do G2 destacam que, embora o Orca Security ofereça recursos fortes para gerenciamento de postura de segurança em nuvem, enfrenta desafios nas métricas de satisfação do usuário em comparação com o Scrut Automation. Os usuários notaram que a implementação do Orca pode ser rápida, mas a usabilidade contínua pode não atender a todas as expectativas.
  • De acordo com o feedback recente dos usuários, o Scrut Automation se destaca por sua capacidade de ajudar as equipes a entender e implementar controles de conformidade de forma eficaz. Usuários em setores como o bancário acham isso particularmente valioso, pois ajuda a simplificar o processo de auditoria e a gerenciar políticas de segurança com esforço mínimo.

Orca Security vs Scrut Automation

Ao avaliar as duas soluções, os revisores acharam Scrut Automation mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Scrut Automation em geral.

  • Os revisores sentiram que Scrut Automation atende melhor às necessidades de seus negócios do que Orca Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Scrut Automation é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Scrut Automation em relação ao Orca Security.
Preços
Preço de Nível Básico
Orca Security
By Compute Asset
Entre em Contato
Saiba mais sobre Orca Security
Scrut Automation
Preço não disponível
Teste Gratuito
Orca Security
Teste Gratuito disponível
Scrut Automation
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
193
9.6
1,195
Facilidade de Uso
9.0
205
9.5
1,212
Facilidade de configuração
9.3
181
9.5
865
Facilidade de administração
9.0
151
9.6
634
Qualidade do Suporte
9.2
188
9.7
1,189
Tem the product Foi um bom parceiro na realização de negócios?
9.4
150
9.7
641
Direção de Produto (% positivo)
9.7
182
9.9
1,215
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.5
70
Não há dados suficientes
Gestão
8.4
59
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
8.8
58
Dados insuficientes disponíveis
Operações
8.5
51
Dados insuficientes disponíveis
8.5
55
Dados insuficientes disponíveis
8.8
56
Dados insuficientes disponíveis
Controles de Segurança
8.7
56
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
8.9
65
Dados insuficientes disponíveis
8.7
57
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.2
60
Não há dados suficientes
Administração
8.6
59
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
8.9
58
Dados insuficientes disponíveis
8.6
56
Dados insuficientes disponíveis
Monitoramento
8.4
50
Dados insuficientes disponíveis
7.8
48
Dados insuficientes disponíveis
8.5
52
Dados insuficientes disponíveis
Protection
8.1
52
Dados insuficientes disponíveis
7.5
48
Dados insuficientes disponíveis
7.8
51
Dados insuficientes disponíveis
7.7
47
Dados insuficientes disponíveis
8.3
118
9.5
533
Segurança
8.9
114
9.6
506
8.0
110
9.2
382
7.7
101
9.2
422
8.5
108
9.5
425
Conformidade
8.8
106
9.5
417
8.3
100
9.4
378
8.5
105
9.6
378
Administração
8.3
105
9.5
397
8.6
109
9.5
401
7.9
102
9.3
370
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
7.9
122
Não há dados suficientes
Desempenho
8.6
109
Dados insuficientes disponíveis
8.8
116
Dados insuficientes disponíveis
7.5
117
Dados insuficientes disponíveis
9.2
119
Dados insuficientes disponíveis
Rede
8.5
111
Dados insuficientes disponíveis
8.6
106
Dados insuficientes disponíveis
8.8
111
Dados insuficientes disponíveis
Aplicativo
6.2
87
Dados insuficientes disponíveis
6.5
84
Dados insuficientes disponíveis
6.3
83
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.2
162
Inventário de Ativos
Dados insuficientes disponíveis
9.2
143
Dados insuficientes disponíveis
9.2
134
Dados insuficientes disponíveis
9.2
136
Dados insuficientes disponíveis
8.9
120
Dados insuficientes disponíveis
9.0
132
IA generativa
Dados insuficientes disponíveis
7.1
68
Dados insuficientes disponíveis
7.4
60
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
6.9
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
7.0
9
Gestão
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.4
114
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.3
123
8.1
33
Não há dados suficientes
Gerenciamento de API
8.6
33
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.1
30
Dados insuficientes disponíveis
Testes de segurança
8.8
30
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
7.5
29
Dados insuficientes disponíveis
Gerenciamento de Segurança
8.5
29
Dados insuficientes disponíveis
8.2
31
Dados insuficientes disponíveis
6.0
29
Dados insuficientes disponíveis
Avaliação de Segurança e Privacidade do FornecedorOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.5
195
Funcionalidade
Dados insuficientes disponíveis
9.1
174
Dados insuficientes disponíveis
9.2
171
Dados insuficientes disponíveis
9.2
179
Dados insuficientes disponíveis
9.3
175
Avaliação do risco
Dados insuficientes disponíveis
9.2
177
Dados insuficientes disponíveis
8.7
144
Dados insuficientes disponíveis
9.2
167
Dados insuficientes disponíveis
7.6
28
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores
Dados insuficientes disponíveis
6.9
22
Dados insuficientes disponíveis
6.9
22
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.5
104
9.3
195
Configuração
6.8
81
8.9
139
8.5
94
9.3
148
8.0
82
9.5
144
7.6
83
9.3
151
8.4
87
9.3
128
Visibilidade
9.1
96
9.2
152
9.4
96
9.3
126
Gerenciamento de Vulnerabilidades
8.3
89
9.2
135
9.2
100
9.3
147
8.9
94
9.3
140
9.0
99
9.3
147
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.3
69
Gestão de Ativos
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.5
42
Monitoramento
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
39
Gestão de Riscos
Dados insuficientes disponíveis
9.6
62
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
55
IA generativa
Dados insuficientes disponíveis
7.5
27
Não há dados suficientes
7.1
65
IA generativa
Dados insuficientes disponíveis
7.0
62
Monitoramento - Gestão de Riscos de TI
Dados insuficientes disponíveis
7.3
23
Agente AI - Gestão de Riscos de TI
Dados insuficientes disponíveis
6.9
16
Dados insuficientes disponíveis
7.4
16
Não há dados suficientes
8.9
217
IA generativa
Dados insuficientes disponíveis
7.6
174
Dados insuficientes disponíveis
7.4
166
Workflows - Audit Management
Dados insuficientes disponíveis
9.1
132
Dados insuficientes disponíveis
9.0
127
Dados insuficientes disponíveis
9.0
121
Dados insuficientes disponíveis
9.0
128
Dados insuficientes disponíveis
8.9
122
Documentation - Audit Management
Dados insuficientes disponíveis
9.3
135
Dados insuficientes disponíveis
9.3
130
Reporting & Analytics - Audit Management
Dados insuficientes disponíveis
9.4
132
Dados insuficientes disponíveis
9.4
131
Dados insuficientes disponíveis
9.4
133
Não há dados suficientes
7.4
90
IA generativa
Dados insuficientes disponíveis
6.8
87
Dados insuficientes disponíveis
6.8
85
Recursos de IA da Plataforma - Gestão de Políticas
Dados insuficientes disponíveis
7.7
37
Dados insuficientes disponíveis
8.2
38
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
8.4
31
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.9
31
Dados insuficientes disponíveis
8.4
30
Dados insuficientes disponíveis
8.3
30
Dados insuficientes disponíveis
7.6
30
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.4
31
Dados insuficientes disponíveis
7.5
30
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
9.2
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
7.9
95
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
7.9
88
Dados insuficientes disponíveis
7.9
90
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Orca Security
Orca Security
Pequena Empresa(50 ou menos emp.)
12.1%
Médio Porte(51-1000 emp.)
48.7%
Empresa(> 1000 emp.)
39.2%
Scrut Automation
Scrut Automation
Pequena Empresa(50 ou menos emp.)
50.1%
Médio Porte(51-1000 emp.)
47.7%
Empresa(> 1000 emp.)
2.2%
Indústria dos Avaliadores
Orca Security
Orca Security
Tecnologia da informação e serviços
14.2%
Programas de computador
14.2%
Serviços financeiros
9.1%
Segurança de Redes de Computadores e Computadores
6.5%
Hospital & Assistência à Saúde
5.2%
Outro
50.9%
Scrut Automation
Scrut Automation
Programas de computador
38.3%
Tecnologia da informação e serviços
23.0%
Serviços financeiros
11.6%
Hospital & Assistência à Saúde
2.5%
Seguro
2.2%
Outro
22.5%
Principais Alternativas
Orca Security
Alternativas para Orca Security
Wiz
Wiz
Adicionar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Scrut Automation
Alternativas para Scrut Automation
Vanta
Vanta
Adicionar Vanta
Sprinto
Sprinto
Adicionar Sprinto
Secureframe
Secureframe
Adicionar Secureframe
Drata
Drata
Adicionar Drata
Discussões
Orca Security
Discussões sobre Orca Security
What does Orca Security do?
1 Comentário
Resposta Oficial de Orca Security
A Orca Security é uma líder em inovação CNAPP (Plataforma de Proteção de Aplicações Nativas da Nuvem) para proteção de cargas de trabalho e dados,...Leia mais
What is ORCA platform?
1 Comentário
Yevhen R.
YR
Ferramenta SIEM para caça de ameaças, pacotes desatualizados, permissões excessivas, certificados expirados. Principalmente para serviços AWS.Leia mais
Quanto custa a segurança Orca?
1 Comentário
MS
$6500 per 50 workloads per yearLeia mais
Scrut Automation
Discussões sobre Scrut Automation
Monty, o Mangusto chorando
Scrut Automation não possui discussões com respostas