Comparar Orca Security e Scytale

Visão Geral
Orca Security
Orca Security
Classificação por Estrelas
(228)4.6 de 5
Segmentos de Mercado
Mercado médio (49.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Saiba mais sobre Orca Security
Scytale
Scytale
Classificação por Estrelas
(583)4.8 de 5
Segmentos de Mercado
Pequeno negócio (73.8% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Saiba mais sobre Scytale
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Orca Security se destaca em fornecer uma visão abrangente da segurança em nuvem, com os usuários apreciando recursos como painéis e integração com o Jira. Isso facilita para as equipes gerenciarem sua postura de segurança de forma eficaz.
  • Os usuários dizem que a Scytale se destaca por sua interface amigável, que simplifica o gerenciamento de processos de conformidade e certificação. Os revisores destacam as listas de verificação bem estruturadas que ajudam a agilizar essas tarefas, tornando-a particularmente benéfica para equipes novas em conformidade.
  • De acordo com avaliações verificadas, o processo de implementação da Orca Security é notavelmente rápido, com alguns usuários relatando que conseguiram começar em menos de uma hora. Esse rápido onboarding é uma vantagem significativa para equipes que buscam implantar soluções de segurança rapidamente.
  • Os revisores mencionam que a Scytale oferece suporte excepcional, com elogios específicos para membros da equipe como Ashna Jeeva, que ajudam a dividir tarefas complexas em etapas gerenciáveis. Esse nível de suporte é crucial para equipes que navegam pela conformidade pela primeira vez.
  • Os usuários destacam que, embora a Orca Security tenha recursos fortes para segurança em nuvem, enfrenta desafios na aplicação de políticas, com alguns revisores observando que poderia melhorar nessa área em comparação com a Scytale, que recebeu notas mais altas por suas capacidades de monitoramento de conformidade.
  • Os revisores do G2 indicam que o foco da Scytale em pequenas empresas permite que ela adapte seus recursos de forma eficaz para esse segmento de mercado, enquanto a Orca Security é mais voltada para usuários de médio porte, o que pode afetar o quão bem cada produto atende às necessidades específicas de diferentes organizações.

Orca Security vs Scytale

Ao avaliar as duas soluções, os avaliadores consideraram Orca Security mais fácil de usar e configurar. No entanto, Scytale é mais fácil de administrar. Os avaliadores também preferiram fazer negócios com Scytale no geral.

  • Os revisores sentiram que Scytale atende melhor às necessidades de seus negócios do que Orca Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Scytale é a opção preferida.
  • Ao avaliar a direção do produto, Orca Security e Scytale receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Orca Security
By Compute Asset
Entre em Contato
Saiba mais sobre Orca Security
Scytale
Contact Us
Entre em Contato
Saiba mais sobre Scytale
Teste Gratuito
Orca Security
Teste Gratuito disponível
Scytale
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.1
193
9.2
490
Facilidade de Uso
9.0
200
8.9
513
Facilidade de configuração
9.3
176
9.1
397
Facilidade de administração
9.0
151
9.2
197
Qualidade do Suporte
9.2
188
9.7
488
Tem the product Foi um bom parceiro na realização de negócios?
9.4
150
9.6
196
Direção de Produto (% positivo)
9.7
182
9.7
482
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.5
66
Não há dados suficientes
Gestão
8.4
58
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
8.8
58
Dados insuficientes disponíveis
Operações
8.5
51
Dados insuficientes disponíveis
8.5
55
Dados insuficientes disponíveis
8.7
55
Dados insuficientes disponíveis
Controles de Segurança
8.7
56
Dados insuficientes disponíveis
7.7
53
Dados insuficientes disponíveis
8.9
63
Dados insuficientes disponíveis
8.7
57
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.2
60
Não há dados suficientes
Administração
8.6
59
Dados insuficientes disponíveis
8.0
51
Dados insuficientes disponíveis
8.9
58
Dados insuficientes disponíveis
8.6
56
Dados insuficientes disponíveis
Monitoramento
8.4
50
Dados insuficientes disponíveis
7.8
48
Dados insuficientes disponíveis
8.5
52
Dados insuficientes disponíveis
Protection
8.1
52
Dados insuficientes disponíveis
7.5
48
Dados insuficientes disponíveis
7.8
51
Dados insuficientes disponíveis
7.7
47
Dados insuficientes disponíveis
8.4
118
8.8
227
Segurança
8.9
114
9.1
203
8.0
110
8.2
184
7.7
101
8.3
175
8.5
108
8.7
183
Conformidade
8.8
106
9.0
186
8.3
100
8.9
179
8.5
105
9.2
184
Administração
8.3
105
8.9
186
8.6
109
8.9
192
7.9
102
8.6
184
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
7.9
122
Não há dados suficientes
Desempenho
8.6
109
Dados insuficientes disponíveis
8.8
116
Dados insuficientes disponíveis
7.5
117
Dados insuficientes disponíveis
9.2
119
Dados insuficientes disponíveis
Rede
8.5
111
Dados insuficientes disponíveis
8.6
106
Dados insuficientes disponíveis
8.8
111
Dados insuficientes disponíveis
Aplicativo
6.2
87
Dados insuficientes disponíveis
6.5
84
Dados insuficientes disponíveis
6.3
83
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.1
33
Não há dados suficientes
Gerenciamento de API
8.6
33
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.1
30
Dados insuficientes disponíveis
Testes de segurança
8.8
30
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
7.5
29
Dados insuficientes disponíveis
Gerenciamento de Segurança
8.5
29
Dados insuficientes disponíveis
8.2
31
Dados insuficientes disponíveis
6.0
29
Dados insuficientes disponíveis
Avaliação de Segurança e Privacidade do FornecedorOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.1
102
Funcionalidade
Dados insuficientes disponíveis
8.1
90
Dados insuficientes disponíveis
8.3
90
Dados insuficientes disponíveis
8.9
89
Dados insuficientes disponíveis
8.9
94
Avaliação do risco
Dados insuficientes disponíveis
9.1
95
Dados insuficientes disponíveis
8.1
85
Dados insuficientes disponíveis
8.8
93
Dados insuficientes disponíveis
6.7
18
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores
Dados insuficientes disponíveis
7.2
17
Dados insuficientes disponíveis
6.9
17
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.5
99
Não há dados suficientes
Configuração
6.8
81
Dados insuficientes disponíveis
8.5
93
Dados insuficientes disponíveis
8.1
81
Dados insuficientes disponíveis
7.6
83
Dados insuficientes disponíveis
8.4
87
Dados insuficientes disponíveis
Visibilidade
9.1
93
Dados insuficientes disponíveis
9.3
94
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
8.3
89
Dados insuficientes disponíveis
9.1
97
Dados insuficientes disponíveis
8.9
94
Dados insuficientes disponíveis
8.9
95
Dados insuficientes disponíveis
Não há dados suficientes
8.3
136
IA generativa
Dados insuficientes disponíveis
5.6
105
Dados insuficientes disponíveis
5.7
107
Workflows - Audit Management
Dados insuficientes disponíveis
8.5
118
Dados insuficientes disponíveis
8.6
113
Dados insuficientes disponíveis
8.5
113
Dados insuficientes disponíveis
8.5
120
Dados insuficientes disponíveis
8.4
115
Documentation - Audit Management
Dados insuficientes disponíveis
8.9
121
Dados insuficientes disponíveis
8.8
118
Reporting & Analytics - Audit Management
Dados insuficientes disponíveis
9.1
120
Dados insuficientes disponíveis
9.2
116
Dados insuficientes disponíveis
9.3
120
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
8.4
31
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.9
31
Dados insuficientes disponíveis
8.4
30
Dados insuficientes disponíveis
8.3
30
Dados insuficientes disponíveis
7.6
30
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.4
31
Dados insuficientes disponíveis
7.5
30
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
9.2
31
Dados insuficientes disponíveis
8.8
31
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
7.9
60
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
7.3
56
Dados insuficientes disponíveis
8.5
60
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Orca Security
Orca Security
Pequena Empresa(50 ou menos emp.)
12.3%
Médio Porte(51-1000 emp.)
49.8%
Empresa(> 1000 emp.)
37.9%
Scytale
Scytale
Pequena Empresa(50 ou menos emp.)
73.8%
Médio Porte(51-1000 emp.)
22.6%
Empresa(> 1000 emp.)
3.6%
Indústria dos Avaliadores
Orca Security
Orca Security
Programas de computador
14.5%
Tecnologia da informação e serviços
14.1%
Serviços financeiros
9.3%
Segurança de Redes de Computadores e Computadores
6.6%
Hospital & Assistência à Saúde
5.3%
Outro
50.2%
Scytale
Scytale
Programas de computador
32.4%
Tecnologia da informação e serviços
20.8%
Serviços financeiros
8.9%
Segurança de Redes de Computadores e Computadores
7.5%
Contabilidade
3.1%
Outro
27.3%
Principais Alternativas
Orca Security
Alternativas para Orca Security
Wiz
Wiz
Adicionar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Scytale
Alternativas para Scytale
Vanta
Vanta
Adicionar Vanta
Drata
Drata
Adicionar Drata
Secureframe
Secureframe
Adicionar Secureframe
Sprinto
Sprinto
Adicionar Sprinto
Discussões
Orca Security
Discussões sobre Orca Security
What does Orca Security do?
1 Comentário
Resposta Oficial de Orca Security
A Orca Security é uma líder em inovação CNAPP (Plataforma de Proteção de Aplicações Nativas da Nuvem) para proteção de cargas de trabalho e dados,...Leia mais
What is ORCA platform?
1 Comentário
Yevhen R.
YR
Ferramenta SIEM para caça de ameaças, pacotes desatualizados, permissões excessivas, certificados expirados. Principalmente para serviços AWS.Leia mais
Quanto custa a segurança Orca?
1 Comentário
MS
$6500 per 50 workloads per yearLeia mais
Scytale
Discussões sobre Scytale
Monty, o Mangusto chorando
Scytale não possui discussões com respostas