Comparar OX Security e Wiz

Visão Geral
OX Security
OX Security
Classificação por Estrelas
(51)4.8 de 5
Segmentos de Mercado
Mercado médio (62.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre OX Security
Wiz
Wiz
Classificação por Estrelas
(775)4.7 de 5
Segmentos de Mercado
Empresa (54.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Wiz se destaca em fornecer visibilidade abrangente em ambientes de nuvem, permitindo que os usuários identifiquem facilmente configurações incorretas e vulnerabilidades em tempo real. Esta arquitetura sem agentes é destacada como uma vantagem significativa, permitindo uma implantação rápida sem a necessidade de uma configuração extensa.
  • Os usuários dizem que o OX Security oferece uma interface amigável e um processo de configuração rápido, facilitando para as equipes a priorização de aplicações com base nas necessidades de negócios. Os revisores apreciam a integração perfeita com ferramentas existentes, o que ajuda a otimizar os fluxos de trabalho e focar em questões críticas de segurança.
  • De acordo com avaliações verificadas, o Wiz tem uma pontuação geral de satisfação mais alta, refletindo seu forte desempenho em áreas como gerenciamento de vulnerabilidades e integração com ferramentas de ITSM. Os usuários elogiam sua capacidade de transformar dados complexos em insights acionáveis, o que melhora sua postura de segurança.
  • Os revisores mencionam que, enquanto o OX Security oferece excelente suporte e um serviço de sucesso do cliente, pode não oferecer a mesma profundidade de recursos que o Wiz. Os usuários apreciam o suporte técnico e não técnico disponível, mas alguns sentem que as capacidades extensas do Wiz lhe dão uma vantagem na gestão de segurança abrangente.
  • Os usuários destacam que ambas as plataformas são fáceis de usar, mas as classificações mais altas do Wiz em áreas como transparência e monitoramento contínuo sugerem que ele pode fornecer uma solução mais robusta para organizações que buscam melhorar seus frameworks de segurança.
  • Os revisores do G2 observam que, enquanto o OX Security tem um forte foco no segmento de mercado médio, a presença maior do Wiz no mercado empresarial indica sua capacidade de lidar com necessidades de segurança mais complexas, tornando-o uma escolha preferida para organizações maiores que buscam soluções de segurança avançadas.

OX Security vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram OX Security mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores sentiram que Wiz é mais fácil de configurar. Ambos os produtos eram igualmente fáceis de administrar.

  • Os revisores sentiram que Wiz atende melhor às necessidades de seus negócios do que OX Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que OX Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do OX Security em relação ao Wiz.
Preços
Preço de Nível Básico
OX Security
Preço não disponível
Wiz
Preço não disponível
Teste Gratuito
OX Security
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.0
47
9.1
639
Facilidade de Uso
9.0
51
8.8
643
Facilidade de configuração
9.0
46
9.1
503
Facilidade de administração
9.0
36
9.0
487
Qualidade do Suporte
9.6
46
9.2
609
Tem the product Foi um bom parceiro na realização de negócios?
9.7
35
9.4
476
Direção de Produto (% positivo)
10.0
47
9.8
598
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
128
Gestão
Dados insuficientes disponíveis
8.7
119
Dados insuficientes disponíveis
8.4
107
Dados insuficientes disponíveis
9.3
120
Operações
Dados insuficientes disponíveis
8.9
107
Dados insuficientes disponíveis
8.6
110
Dados insuficientes disponíveis
9.0
112
Controles de Segurança
Dados insuficientes disponíveis
8.6
76
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
107
Dados insuficientes disponíveis
Recurso Não Disponível
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
8.0
27
Não há dados suficientes
Administração
8.5
25
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
análise
8.9
27
Dados insuficientes disponíveis
8.9
27
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
27
Dados insuficientes disponíveis
Teste
5.7
23
Dados insuficientes disponíveis
5.9
23
Dados insuficientes disponíveis
7.3
24
Dados insuficientes disponíveis
7.6
24
Dados insuficientes disponíveis
7.7
23
Dados insuficientes disponíveis
9.1
24
Dados insuficientes disponíveis
7.2
26
Dados insuficientes disponíveis
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
209
Administração
Dados insuficientes disponíveis
9.0
194
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
198
Dados insuficientes disponíveis
8.9
191
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
Não há dados suficientes
8.6
292
Segurança
Dados insuficientes disponíveis
9.0
275
Dados insuficientes disponíveis
8.3
224
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
250
Conformidade
Dados insuficientes disponíveis
8.7
245
Dados insuficientes disponíveis
8.4
231
Dados insuficientes disponíveis
8.3
230
Administração
Dados insuficientes disponíveis
8.5
259
Dados insuficientes disponíveis
8.6
233
Dados insuficientes disponíveis
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.2
299
Desempenho
Dados insuficientes disponíveis
8.4
281
Dados insuficientes disponíveis
8.8
276
Dados insuficientes disponíveis
7.4
275
Dados insuficientes disponíveis
9.0
280
Rede
Dados insuficientes disponíveis
8.6
258
Dados insuficientes disponíveis
8.5
254
Dados insuficientes disponíveis
8.8
274
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.3
30
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.9
22
9.1
67
Funcionalidade - Análise de Composição de Software
8.7
21
8.8
54
9.4
21
9.3
60
8.8
21
9.2
56
Eficácia - Análise de Composição de Software
8.8
20
8.7
59
8.8
20
9.2
58
9.0
20
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.2
249
Monitoramento de atividades
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
183
Dados insuficientes disponíveis
8.0
196
Segurança
Dados insuficientes disponíveis
8.6
204
Dados insuficientes disponíveis
8.9
216
Dados insuficientes disponíveis
8.4
221
Administração
Dados insuficientes disponíveis
8.4
201
Dados insuficientes disponíveis
8.7
213
Dados insuficientes disponíveis
9.1
213
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.4
21
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
33
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.5
28
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
23
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
8.5
27
Não há dados suficientes
Documentação
8.7
26
Dados insuficientes disponíveis
9.3
27
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
Segurança
7.8
26
Dados insuficientes disponíveis
7.3
25
Dados insuficientes disponíveis
9.0
26
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
327
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
278
Dados insuficientes disponíveis
8.4
251
Dados insuficientes disponíveis
8.1
248
Dados insuficientes disponíveis
8.5
270
Visibilidade
Dados insuficientes disponíveis
9.3
290
Dados insuficientes disponíveis
9.2
287
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.4
268
Dados insuficientes disponíveis
9.2
298
Dados insuficientes disponíveis
9.0
278
Dados insuficientes disponíveis
9.1
294
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
222
Gestão de Ativos
Dados insuficientes disponíveis
9.3
193
Dados insuficientes disponíveis
8.0
167
Dados insuficientes disponíveis
7.6
163
Monitoramento
Dados insuficientes disponíveis
8.6
176
Dados insuficientes disponíveis
9.0
191
Dados insuficientes disponíveis
8.8
179
Dados insuficientes disponíveis
9.0
188
Gestão de Riscos
Dados insuficientes disponíveis
9.2
207
Dados insuficientes disponíveis
8.6
195
Dados insuficientes disponíveis
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
135
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
126
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
122
Dados insuficientes disponíveis
9.0
114
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
8.8
11
Não há dados suficientes
Segurança
9.1
11
Dados insuficientes disponíveis
7.1
11
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Rastreamento
9.1
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
51
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
47
Dados insuficientes disponíveis
7.2
46
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
50
Dados insuficientes disponíveis
8.9
49
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 11 recursosMostrar 11 recursos
8.8
29
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
9.0
28
Dados insuficientes disponíveis
9.2
28
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
9.0
28
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
9.3
29
Dados insuficientes disponíveis
9.1
29
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
8.6
29
Dados insuficientes disponíveis
9.2
29
Dados insuficientes disponíveis
7.6
28
Dados insuficientes disponíveis
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Lista de Materiais de Software (SBOM)Ocultar 6 recursosMostrar 6 recursos
8.8
26
Não há dados suficientes
Functionality - Software Bill of Materials (SBOM)
8.7
22
Dados insuficientes disponíveis
8.9
23
Dados insuficientes disponíveis
8.4
24
Dados insuficientes disponíveis
Management - Software Bill of Materials (SBOM)
9.2
26
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
9.0
25
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
27
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
20
Dados insuficientes disponíveis
9.3
20
Dados insuficientes disponíveis
8.9
20
Dados insuficientes disponíveis
9.6
23
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.5
20
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
15
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.6
14
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
13
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
8.1
7
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.5
8
Soluções de Segurança de IAOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Proteção de Modelos - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento em Tempo de Execução - Soluções de Segurança de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
OX Security
OX Security
Pequena Empresa(50 ou menos emp.)
11.8%
Médio Porte(51-1000 emp.)
62.7%
Empresa(> 1000 emp.)
25.5%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.3%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
54.6%
Indústria dos Avaliadores
OX Security
OX Security
Serviços financeiros
25.5%
Tecnologia da informação e serviços
15.7%
Jogos de azar & Casinos
13.7%
Jogos de Computador
7.8%
Programas de computador
7.8%
Outro
29.4%
Wiz
Wiz
Serviços financeiros
18.3%
Tecnologia da informação e serviços
12.0%
Programas de computador
11.2%
Segurança de Redes de Computadores e Computadores
4.1%
Hospital & Assistência à Saúde
4.1%
Outro
50.3%
Principais Alternativas
OX Security
Alternativas para OX Security
GitLab
GitLab
Adicionar GitLab
GitHub
GitHub
Adicionar GitHub
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
GitGuardian
GitGuardian
Adicionar GitGuardian
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Adicionar CrowdStrike Falcon Cloud Security
Orca Security
Orca Security
Adicionar Orca Security
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Discussões
OX Security
Discussões sobre OX Security
Monty, o Mangusto chorando
OX Security não possui discussões com respostas
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas