Introducing G2.ai, the future of software buying.Try now

Comparar Orca Security e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Orca Security
Orca Security
Classificação por Estrelas
(222)4.6 de 5
Segmentos de Mercado
Mercado médio (50.7% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Saiba mais sobre Orca Security
Wiz
Wiz
Classificação por Estrelas
(747)4.7 de 5
Segmentos de Mercado
Empresa (54.4% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que a Orca Security se destaca em sua Facilidade de Configuração com uma pontuação de 9,3, tornando-se uma escolha preferida para equipes que buscam implementar soluções de segurança rapidamente. Em contraste, a Wiz, embora ainda forte com 9,1, é notada pelos revisores por ter um processo de configuração ligeiramente mais complexo.
  • Os revisores mencionam que a Qualidade do Suporte da Orca Security é altamente avaliada em 9,2, com muitos usuários elogiando a capacidade de resposta e a utilidade da equipe de suporte. A Wiz iguala essa pontuação, mas os usuários no G2 destacam que o suporte da Orca parece mais personalizado e atencioso.
  • Os usuários do G2 indicam que o recurso de Visibilidade Unificada da Orca Security, com pontuação de 9,1, fornece uma visão abrangente da segurança em vários ambientes de nuvem, o que é particularmente benéfico para empresas de médio porte. A Wiz, embora também forte em visibilidade com 9,2, é frequentemente vista como mais voltada para necessidades de nível empresarial.
  • Os usuários dizem que o recurso de Pontuação de Risco da Orca Security, avaliado em 8,6, é eficaz na priorização de vulnerabilidades, mas a pontuação de 8,9 da Wiz é notada por oferecer insights mais detalhados e recomendações acionáveis, tornando-a uma melhor opção para organizações focadas em gestão de riscos.
  • Os revisores mencionam que o Monitoramento de Conformidade da Orca Security é avaliado em 8,9, com os usuários apreciando suas capacidades de relatórios diretos. No entanto, a pontuação mais alta de 9,0 da Wiz é atribuída a seus recursos de conformidade mais robustos que atendem a ambientes regulatórios complexos.
  • Os usuários relatam que a Gestão de Fluxo de Trabalho da Orca Security é avaliada em 7,9, o que alguns consideram limitante para equipes maiores. Em contraste, a Wiz se destaca com uma pontuação de 8,5, com revisores destacando suas opções de automação de fluxo de trabalho mais flexíveis e personalizáveis que melhoram a colaboração da equipe.

Orca Security vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram Orca Security mais fácil de usar e configurar. No entanto, ambos os produtos eram igualmente fáceis de administrar, e ambos os fornecedores facilitam igualmente os negócios no geral.

  • Tanto Orca Security quanto Wiz atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, Orca Security e Wiz fornecem níveis de assistência semelhantes.
  • Ao avaliar a direção do produto, Orca Security e Wiz receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Orca Security
By Compute Asset
Entre em Contato
Saiba mais sobre Orca Security
Wiz
Preço não disponível
Teste Gratuito
Orca Security
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
189
9.1
615
Facilidade de Uso
9.0
194
8.7
618
Facilidade de configuração
9.3
170
9.1
478
Facilidade de administração
9.0
151
9.0
464
Qualidade do Suporte
9.2
184
9.2
586
Tem the product Foi um bom parceiro na realização de negócios?
9.4
150
9.4
453
Direção de Produto (% positivo)
9.8
178
9.8
573
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
8.5
60
8.8
120
Gestão
8.5
55
8.7
115
8.0
51
8.4
104
9.0
54
9.3
115
Operações
8.5
51
8.9
106
8.5
55
8.6
109
8.7
54
8.9
109
Controles de Segurança
8.7
56
8.5
75
7.7
53
Recurso Não Disponível
8.9
58
9.1
103
8.7
57
Recurso Não Disponível
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.2
60
8.4
206
Administração
8.6
59
9.0
193
8.0
51
8.2
183
8.9
58
9.1
195
8.6
56
8.9
190
Monitoramento
8.4
50
8.4
169
7.8
48
7.9
162
8.5
52
8.6
180
Protection
8.1
52
8.5
174
7.5
48
8.0
169
7.8
51
Recurso Não Disponível
7.7
47
7.7
163
8.4
118
8.6
288
Segurança
8.9
114
9.0
273
8.0
110
8.3
223
7.7
101
Recurso Não Disponível
8.5
108
8.9
250
Conformidade
8.8
106
8.7
244
8.3
100
8.4
231
8.5
105
8.3
230
Administração
8.3
105
8.5
258
8.6
109
8.6
233
7.9
102
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
7.9
122
8.3
292
Desempenho
8.6
109
8.4
276
8.8
116
8.8
273
7.5
117
7.4
273
9.2
119
9.0
277
Rede
8.5
111
8.6
258
8.6
106
8.5
254
8.8
111
8.8
273
Aplicativo
6.2
87
Recurso Não Disponível
6.5
84
Recurso Não Disponível
6.3
83
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
65
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.2
243
Monitoramento de atividades
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
183
Dados insuficientes disponíveis
8.0
195
Segurança
Dados insuficientes disponíveis
8.6
204
Dados insuficientes disponíveis
8.9
214
Dados insuficientes disponíveis
8.4
219
Administração
Dados insuficientes disponíveis
8.4
200
Dados insuficientes disponíveis
8.7
211
Dados insuficientes disponíveis
9.1
209
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
8.1
33
Não há dados suficientes
Gerenciamento de API
8.6
33
Dados insuficientes disponíveis
8.5
31
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
8.1
30
Dados insuficientes disponíveis
Testes de segurança
8.8
30
Dados insuficientes disponíveis
7.9
29
Dados insuficientes disponíveis
7.5
29
Dados insuficientes disponíveis
Gerenciamento de Segurança
8.5
29
Dados insuficientes disponíveis
8.2
31
Dados insuficientes disponíveis
6.0
29
Dados insuficientes disponíveis
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
31
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.3
26
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
22
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.5
98
8.8
303
Configuração
6.8
81
Recurso Não Disponível
8.5
92
8.9
275
8.1
81
8.4
250
7.6
83
8.1
248
8.4
87
8.5
260
Visibilidade
9.1
92
9.3
277
9.3
94
9.2
282
Gerenciamento de Vulnerabilidades
8.3
89
8.4
265
9.1
96
9.2
288
8.9
94
8.9
274
8.9
95
9.0
281
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
219
Gestão de Ativos
Dados insuficientes disponíveis
9.3
192
Dados insuficientes disponíveis
8.0
166
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
175
Dados insuficientes disponíveis
9.0
188
Dados insuficientes disponíveis
8.8
178
Dados insuficientes disponíveis
9.0
186
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
134
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
125
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
121
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
8.4
31
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.9
31
8.1
44
8.4
30
8.7
45
8.3
30
8.5
45
7.6
30
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
8.4
31
8.4
46
7.5
30
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
9.2
31
9.0
49
8.8
31
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
19
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.6
19
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.5
18
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
10
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.3
8
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
Orca Security
Orca Security
Pequena Empresa(50 ou menos emp.)
11.8%
Médio Porte(51-1000 emp.)
50.7%
Empresa(> 1000 emp.)
37.6%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
39.0%
Empresa(> 1000 emp.)
54.4%
Indústria dos Avaliadores
Orca Security
Orca Security
Programas de computador
14.9%
Tecnologia da informação e serviços
13.1%
Serviços financeiros
9.5%
Segurança de Redes de Computadores e Computadores
6.8%
Hospital & Assistência à Saúde
5.4%
Outro
50.2%
Wiz
Wiz
Serviços financeiros
18.1%
Tecnologia da informação e serviços
11.9%
Programas de computador
11.4%
Segurança de Redes de Computadores e Computadores
4.1%
Hospital & Assistência à Saúde
4.0%
Outro
50.5%
Principais Alternativas
Orca Security
Alternativas para Orca Security
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Sysdig Secure
Sysdig Secure
Adicionar Sysdig Secure
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Sysdig Secure
Sysdig Secure
Adicionar Sysdig Secure
Discussões
Orca Security
Discussões sobre Orca Security
What is ORCA platform?
1 Comentário
Yevhen R.
YR
Ferramenta SIEM para caça de ameaças, pacotes desatualizados, permissões excessivas, certificados expirados. Principalmente para serviços AWS.Leia mais
What does Orca Security do?
1 Comentário
Resposta Oficial de Orca Security
A Orca Security é uma líder em inovação CNAPP (Plataforma de Proteção de Aplicações Nativas da Nuvem) para proteção de cargas de trabalho e dados,...Leia mais
Quanto custa a segurança Orca?
1 Comentário
MS
$6500 per 50 workloads per yearLeia mais
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas
Orca Security
Orca Security
Otimizado para resposta rápida
Wiz
Wiz
Otimizado para resposta rápida