Introducing G2.ai, the future of software buying.Try now
Aikido Security
Patrocinado
Aikido Security
Visitar Site
Imagem do Avatar do Produto
Data Theorem Cloud Secure

Por Data Theorem

Perfil Não Reivindicado

Reivindique o perfil da sua empresa na G2

Reivindicar este perfil confirma que você trabalha na Data Theorem Cloud Secure e permite que você gerencie como ele aparece na G2.

    Uma vez aprovado, você pode:

  • Atualizar os detalhes da sua empresa e produto

  • Aumentar a visibilidade da sua marca na G2, pesquisa e LLMs

  • Acessar insights sobre visitantes e concorrentes

  • Responder a avaliações de clientes

  • Verificaremos seu e-mail de trabalho antes de conceder acesso.

4.3 de 5 estrelas
3 star
0%
2 star
0%
1 star
0%

Como você classificaria sua experiência com Data Theorem Cloud Secure?

Aikido Security
Patrocinado
Aikido Security
Visitar Site

Data Theorem Cloud Secure Prós e Contras: Principais Vantagens e Desvantagens

Resumo Rápido de IA Baseado em Avaliações do G2

Gerado a partir de avaliações reais de usuários

Os usuários valorizam a automação da gestão de segurança no Data Theorem Cloud Secure, melhorando a segurança de API e a avaliação de vulnerabilidades. (2 menções)
Os usuários valorizam a segurança automatizada da API e o gerenciamento contínuo de vulnerabilidades oferecidos pelo Data Theorem Cloud Secure. (2 menções)
Os usuários se beneficiam da detecção automatizada de vulnerabilidades, melhorando a segurança e o gerenciamento de APIs para microserviços de backend de forma eficiente. (2 menções)
Os usuários apreciam as capacidades de identificação automatizada de vulnerabilidades do Data Theorem Cloud Secure para uma gestão eficaz de segurança de API. (2 menções)
Os usuários consideram o gerenciamento automatizado de vulnerabilidades do Data Theorem Cloud Secure essencial para melhorar a segurança de APIs e microserviços de backend. (2 menções)
Os usuários acham que o preço é muito caro, o que limita a acessibilidade e a usabilidade geral do produto. (2 menções)
Os usuários observam que o alto custo e a potencial redução de desempenho exigem uma utilização cuidadosa do Data Theorem Cloud Secure. (1 menções)
Os usuários observam que os problemas de desempenho do Data Theorem Cloud Secure podem impactar sua funcionalidade se mal geridos. (1 menções)
Os usuários observam que o produto sofre de desempenho lento se não for utilizado corretamente, o que impacta a eficácia. (1 menções)

Principais Prós ou Vantagens de Data Theorem Cloud Secure

1. Automação
Os usuários valorizam a automação da gestão de segurança no Data Theorem Cloud Secure, melhorando a segurança de API e a avaliação de vulnerabilidades.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você gosta no Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você gosta no Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal

2. Segurança
Os usuários valorizam a segurança automatizada da API e o gerenciamento contínuo de vulnerabilidades oferecidos pelo Data Theorem Cloud Secure.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você gosta no Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você gosta no Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal

3. Detecção de Vulnerabilidades
Os usuários se beneficiam da detecção automatizada de vulnerabilidades, melhorando a segurança e o gerenciamento de APIs para microserviços de backend de forma eficiente.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você gosta no Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você gosta no Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal

4. Identificação de Vulnerabilidades
Os usuários apreciam as capacidades de identificação automatizada de vulnerabilidades do Data Theorem Cloud Secure para uma gestão eficaz de segurança de API.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você gosta no Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você gosta no Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal

5. Gestão de Vulnerabilidades
Os usuários consideram o gerenciamento automatizado de vulnerabilidades do Data Theorem Cloud Secure essencial para melhorar a segurança de APIs e microserviços de backend.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você gosta no Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você gosta no Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal

Principais Contras ou Desvantagens de Data Theorem Cloud Secure

1. Caro
Os usuários acham que o preço é muito caro, o que limita a acessibilidade e a usabilidade geral do produto.
Ver menções de 2

Ver Avaliações de Usuários Relacionadas

Sujit L.
SL

Sujit L.

Médio Porte (51-1000 emp.)

5.0/5

"Melhor opção"

O que você não gosta em Data Theorem Cloud Secure?

Os preços são um pouco altos a nível individual.

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você não gosta em Data Theorem Cloud Secure?

Majoritariamente, tem coisas positivas, mas a principal desvantagem é que é muito caro. Além disso, reduz o desempenho geral do produto se não for uti

2. Melhoria Necessária
Os usuários observam que o alto custo e a potencial redução de desempenho exigem uma utilização cuidadosa do Data Theorem Cloud Secure.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você não gosta em Data Theorem Cloud Secure?

Majoritariamente, tem coisas positivas, mas a principal desvantagem é que é muito caro. Além disso, reduz o desempenho geral do produto se não for uti

3. Problemas de Desempenho
Os usuários observam que os problemas de desempenho do Data Theorem Cloud Secure podem impactar sua funcionalidade se mal geridos.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você não gosta em Data Theorem Cloud Secure?

Majoritariamente, tem coisas positivas, mas a principal desvantagem é que é muito caro. Além disso, reduz o desempenho geral do produto se não for uti

4. Desempenho lento
Os usuários observam que o produto sofre de desempenho lento se não for utilizado corretamente, o que impacta a eficácia.
Ver menções de 1

Ver Avaliações de Usuários Relacionadas

Harshit B.
HB

Harshit B.

Pequena Empresa (50 ou menos emp.)

3.5/5

"Experiência Média com Data Theorem Cloud Secure"

O que você não gosta em Data Theorem Cloud Secure?

Majoritariamente, tem coisas positivas, mas a principal desvantagem é que é muito caro. Além disso, reduz o desempenho geral do produto se não for uti

Avaliações Data Theorem Cloud Secure (2)

Avaliações

Avaliações Data Theorem Cloud Secure (2)

4.3
avaliações 2
Pesquisar avaliações
Filtrar Avaliações
Limpar Resultados
As avaliações da G2 são autênticas e verificadas.
Harshit B.
HB
Associate Software Engineer
Pequena Empresa (50 ou menos emp.)
"Experiência Média com Data Theorem Cloud Secure"
O que você mais gosta Data Theorem Cloud Secure?

Como desenvolvedor de software, preciso me concentrar na qualidade do produto que estamos entregando, e a melhor parte do Data Theorem Cloud Secure é que me ajudou muito na segurança de API e no gerenciamento de vulnerabilidades para microserviços de backend. Análise coletada por e hospedada no G2.com.

O que você não gosta Data Theorem Cloud Secure?

Majoritariamente, tem coisas positivas, mas a principal desvantagem é que é muito caro. Além disso, reduz o desempenho geral do produto se não for utilizado adequadamente. Análise coletada por e hospedada no G2.com.

Sujit L.
SL
Technical Support Executive
Médio Porte (51-1000 emp.)
"Melhor opção"
O que você mais gosta Data Theorem Cloud Secure?

automação e segurança contínua, ideal para gestão e avaliação de vulnerabilidades em nível pessoal Análise coletada por e hospedada no G2.com.

O que você não gosta Data Theorem Cloud Secure?

Os preços são um pouco altos a nível individual. Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Data Theorem Cloud Secure para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Wiz
Wiz
4.7
(738)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2
Logotipo de FortiCNAPP
FortiCNAPP
4.4
(384)
O FortiCNAPP é uma plataforma abrangente de Proteção de Aplicações Nativas da Nuvem (CNAPP) que consolida a Gestão de Postura de Segurança na Nuvem (CSPM), Proteção de Carga de Trabalho na Nuvem (CWPP), Gestão de Direitos de Infraestrutura na Nuvem (CIEM), segurança de Kubernetes e conformidade em uma única solução. Usando detecção de anomalias baseada em IA e análises comportamentais, o FortiCNAPP monitora continuamente os ambientes de nuvem para identificar configurações incorretas, vulnerabilidades e ameaças ativas em tempo real. A plataforma suporta modelos de implantação sem agente e com agente, garantindo cobertura flexível em arquiteturas diversas. O FortiCNAPP também se integra ao Fortinet Security Fabric, correlacionando dados de nuvem com insights de rede e endpoint do FortiGuard, FortiSOAR e mais, oferecendo contexto de ameaça de pilha completa, remediação mais rápida e gestão de risco unificada.
3
Logotipo de Scrut Automation
Scrut Automation
4.9
(1,289)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
4
Logotipo de Oneleet
Oneleet
5.0
(482)
Oneleet fornece uma plataforma de cibersegurança de cobertura total através da qual as empresas podem construir, gerenciar e monitorar seu programa de gestão de cibersegurança. O produto principal da empresa oferece um roteiro para que as empresas se tornem seguras e construam confiança com seus parceiros.
5
Logotipo de Vanta
Vanta
4.6
(2,125)
Ficou claro que segurança e privacidade se tornaram questões comuns, e que todos nós dependemos cada vez mais de serviços em nuvem para armazenar tudo, desde nossas fotos pessoais até nossas comunicações no trabalho. A missão da Vanta é ser a camada de confiança sobre esses serviços, e proteger a internet, aumentar a confiança nas empresas de software e manter os dados dos consumidores seguros. Hoje, somos uma equipe em crescimento em San Francisco, apaixonada por tornar a internet mais segura e elevar os padrões para empresas de tecnologia.
6
Logotipo de Sprinto
Sprinto
4.8
(1,506)
O Sprinto transforma em produto e automatiza todos os requisitos de conformidade que, de outra forma, exigiriam esforço manual, documentação e papelada, de ponta a ponta. Ele se integra aos seus sistemas de negócios como GSuite, AWS, Github, Google Cloud, etc., e garante que esses sistemas estejam no estado exigido pelo SOC2/ISO27001. O Sprinto também vem com recursos integrados como políticas, treinamento de segurança, organogramas, monitoramento de dispositivos, etc., para ajudá-lo a atender aos requisitos do SOC 2/ISO27001 sem precisar adquirir novos softwares para isso. Em suma, o Sprinto cuida de todos os obstáculos de conformidade e fala a linguagem da auditoria em seu nome, enquanto você se concentra em aumentar a receita.
7
Logotipo de Secureframe
Secureframe
4.8
(1,189)
Secureframe ajuda as empresas a se prepararem para o mercado empresarial ao simplificar a conformidade com SOC 2 e ISO 27001. Secureframe permite que as empresas fiquem em conformidade em semanas, em vez de meses, e monitora mais de 40 serviços, incluindo AWS, GCP e Azure.
8
Logotipo de Drata
Drata
4.8
(1,104)
Drata é a plataforma de automação de segurança e conformidade mais avançada do mundo, com a missão de ajudar as empresas a ganhar e manter a confiança de seus usuários, clientes, parceiros e potenciais clientes. Com a Drata, milhares de empresas simplificam a gestão de riscos e mais de 12 estruturas de conformidade—como SOC 2, ISO 27001, GDPR, CCPA, PCI DSS e mais—através da automação, resultando em uma postura de segurança forte, custos mais baixos e menos tempo gasto na preparação para auditorias.
9
Logotipo de Thoropass
Thoropass
4.7
(552)
Thoropass é uma plataforma de automação de conformidade tudo-em-um que simplifica todo o processo de conformidade e auditoria ao integrar tecnologia avançada com orientação especializada. Projetado para eliminar as complexidades associadas aos métodos tradicionais de conformidade, o Thoropass oferece uma solução perfeita para alcançar e manter certificações como SOC 2, ISO 27001, HITRUST, PCI DSS e HIPAA. Ao automatizar a coleta de evidências, a criação de políticas e o monitoramento contínuo, o Thoropass reduz significativamente o esforço manual, acelera os prazos de auditoria e melhora a postura geral de segurança. Principais Funcionalidades e Funcionalidades: - Coleta Automatizada de Evidências e Validação por IA: Simplifica o processo de preparação para auditoria ao reunir e validar automaticamente evidências, reduzindo a carga de trabalho manual e minimizando erros. - Monitoramento Contínuo e Alertas: Fornece rastreamento em tempo real do status de conformidade e notifica prontamente os usuários sobre quaisquer problemas, garantindo a adesão contínua aos requisitos regulatórios. - Avaliação e Gestão de Riscos: Oferece ferramentas para identificar, avaliar e mitigar riscos de segurança, ajudando as organizações a gerenciar proativamente seu cenário de conformidade. - Automação de Questionários de Segurança: Simplifica o processo de resposta a questionários de segurança ao automatizar respostas, economizando tempo e garantindo consistência. - Serviços de Auditoria Integrados: Combina automação de conformidade com serviços de auditoria internos, oferecendo uma experiência de auditoria coesa e eficiente sem a necessidade de auditores terceirizados. - Serviços de Teste de Penetração: Fornece testes de penetração para identificar vulnerabilidades, garantindo que medidas de segurança robustas estejam em vigor. Valor Principal e Problema Resolvido: Thoropass aborda os desafios dos processos tradicionais de conformidade, que muitas vezes envolvem um esforço manual extenso, ferramentas fragmentadas e ciclos de auditoria prolongados. Ao oferecer uma plataforma unificada que automatiza tarefas chave de conformidade e integra serviços de auditoria especializados, o Thoropass reduz os custos de conformidade e auditoria em até 80%, acelera o tempo para auditoria em 62% e elimina mais de 950 horas de trabalho anuais para seus clientes. Esta abordagem abrangente permite que as organizações se concentrem em suas atividades principais enquanto mantêm uma postura forte de segurança e conformidade.
10
Logotipo de Scytale
Scytale
4.8
(544)
Scytale é o principal software de automação de conformidade alimentado por IA, incluindo especialistas dedicados em GRC, que simplifica mais de 40 estruturas de segurança e privacidade como SOC 2, ISO 27001, PCI DSS, GDPR e ISO 42001.
Mostrar mais