Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM)

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

La gestion de la posture de sécurité du cloud (CSPM) est un marché émergent des technologies de gestion des vulnérabilités et de conformité de la sécurité conçues pour assurer la protection des environnements informatiques hybrides modernes et complexes. Les outils CSPM surveillent les applications, services, conteneurs et infrastructures cloud pour détecter et remédier aux mauvaises configurations ou aux politiques mal appliquées. Les fournisseurs de gestion de la posture de sécurité du cloud créent des solutions qui remédient généralement aux problèmes automatiquement lorsqu'ils sont déclenchés par une anomalie ou une autre mauvaise configuration basée sur des règles définies par l'administrateur.

Les entreprises utilisent ces outils car il est très difficile de cartographier et de visualiser de manière cohérente tous les composants d'un environnement informatique cloud complexe. De nouveaux outils ont été développés pour permettre la gestion automatisée basée sur l'IA des identités, des réseaux, de l'infrastructure, etc. Cependant, seul le logiciel CSPM a émergé pour fournir une surveillance continue et une visibilité de la posture de sécurité d'une entreprise, et l'associer à la détection et à la remédiation automatisées des problèmes à mesure qu'ils apparaissent dans des environnements informatiques disparates.

Ces outils font partie du marché émergent de la technologie de service d'accès sécurisé à la périphérie (SASE) qui comprend également des logiciels de périmètre défini par logiciel (SDP), des logiciels de courtiers de sécurité d'accès au cloud (CASB), des passerelles web sécurisées, et des logiciels de réseautage à confiance zéro. Ensemble, ces outils sont livrés virtuellement via des logiciels SD-WAN pour fournir une solution de sécurité globale pour tous les composants dans n'importe quel environnement cloud.

Pour être inclus dans la catégorie de la gestion de la posture de sécurité du cloud (CSPM), un produit doit :

Faciliter la détection et la remédiation automatisées des mauvaises configurations cloud Surveiller les politiques de sécurité et les configurations à travers l'infrastructure, les applications et d'autres environnements cloud Visualiser l'infrastructure cloud dans une vue unifiée Surveiller d'autres problèmes liés à la conformité cloud, à l'infrastructure en tant que code, et à d'autres lacunes potentielles de sécurité
Afficher plus
Afficher moins

Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM) en un coup d'œil

Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :
Afficher moinsAfficher plus
Le plus facile à utiliser :
Tendance :
Meilleur logiciel gratuit :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Get Trending Gestion de la posture de sécurité du cloud (CSPM) Products in Your Inbox

A weekly snapshot of rising stars, new launches, and what everyone's buzzing about.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
93 annonces dans Gestion de la posture de sécurité du cloud (CSPM) disponibles
(752)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    134
    Caractéristiques
    126
    Sécurité
    121
    Visibilité
    94
    Configuration facile
    87
    Inconvénients
    Limitations des fonctionnalités
    40
    Amélioration nécessaire
    39
    Courbe d'apprentissage
    38
    Fonctionnalités manquantes
    36
    Améliorations nécessaires
    34
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.7
    9.2
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.4
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    19,299 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,109 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
134
Caractéristiques
126
Sécurité
121
Visibilité
94
Configuration facile
87
Inconvénients
Limitations des fonctionnalités
40
Amélioration nécessaire
39
Courbe d'apprentissage
38
Fonctionnalités manquantes
36
Améliorations nécessaires
34
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.7
9.2
Analyse des vulnérabilités
Moyenne : 8.9
8.4
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
19,299 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,109 employés sur LinkedIn®
(527)4.9 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres

    Utilisateurs
    • Ingénieur
    • Ingénieur logiciel
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 12% Petite entreprise
    • 7% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Oneleet Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    275
    Conformité
    210
    Facilité d'utilisation
    196
    Utile
    189
    Gestion de la conformité
    164
    Inconvénients
    Problèmes d'intégration
    22
    Intégrations limitées
    18
    Personnalisation limitée
    17
    Manque d'intégration
    14
    Manque de conseils
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Oneleet fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Surveillance de la configuration
    Moyenne : 8.7
    10.0
    Analyse des vulnérabilités
    Moyenne : 8.9
    10.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Oneleet
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Atlanta, US
    Page LinkedIn®
    www.linkedin.com
    31 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Oneleet est la plateforme de sécurité et de conformité tout-en-un qui rend les entreprises véritablement sécurisées tout en obtenant les certifications de conformité SOC 2, ISO 27001, HIPAA et autres

Utilisateurs
  • Ingénieur
  • Ingénieur logiciel
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 12% Petite entreprise
  • 7% Marché intermédiaire
Oneleet Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
275
Conformité
210
Facilité d'utilisation
196
Utile
189
Gestion de la conformité
164
Inconvénients
Problèmes d'intégration
22
Intégrations limitées
18
Personnalisation limitée
17
Manque d'intégration
14
Manque de conseils
12
Oneleet fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Surveillance de la configuration
Moyenne : 8.7
10.0
Analyse des vulnérabilités
Moyenne : 8.9
10.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Oneleet
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Atlanta, US
Page LinkedIn®
www.linkedin.com
31 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(1,292)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Scrut Automation
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    333
    Support client
    290
    Gestion de la conformité
    263
    Utile
    261
    Conformité
    231
    Inconvénients
    Amélioration nécessaire
    77
    Problèmes techniques
    54
    Fonctionnalités manquantes
    50
    Amélioration de l'UX
    48
    Améliorations nécessaires
    46
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.3
    Surveillance de la configuration
    Moyenne : 8.7
    9.3
    Analyse des vulnérabilités
    Moyenne : 8.9
    9.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    119 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    220 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut est une solution tout-en-un pour la conformité. Scrut est une plateforme d'automatisation qui surveille et collecte 24/7 des preuves des contrôles de sécurité d'une organisation tout en simplifi

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
333
Support client
290
Gestion de la conformité
263
Utile
261
Conformité
231
Inconvénients
Amélioration nécessaire
77
Problèmes techniques
54
Fonctionnalités manquantes
50
Amélioration de l'UX
48
Améliorations nécessaires
46
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.3
Surveillance de la configuration
Moyenne : 8.7
9.3
Analyse des vulnérabilités
Moyenne : 8.9
9.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
119 abonnés Twitter
Page LinkedIn®
in.linkedin.com
220 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    37
    Détection des vulnérabilités
    37
    Détection des menaces
    31
    Efficacité de détection
    30
    Visibilité
    27
    Inconvénients
    Limitations des fonctionnalités
    13
    Fonctionnalités manquantes
    10
    Complexité
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Surveillance de la configuration
    Moyenne : 8.7
    9.6
    Analyse des vulnérabilités
    Moyenne : 8.9
    9.7
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,229 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    660 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
37
Détection des vulnérabilités
37
Détection des menaces
31
Efficacité de détection
30
Visibilité
27
Inconvénients
Limitations des fonctionnalités
13
Fonctionnalités manquantes
10
Complexité
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Surveillance de la configuration
Moyenne : 8.7
9.6
Analyse des vulnérabilités
Moyenne : 8.9
9.7
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,229 abonnés Twitter
Page LinkedIn®
www.linkedin.com
660 employés sur LinkedIn®
(223)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    38
    Sécurité
    37
    Sécurité du cloud
    28
    Visibilité
    28
    Inconvénients
    Amélioration nécessaire
    19
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    13
    Améliorations nécessaires
    12
    Fonctionnalités limitées
    12
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Surveillance de la configuration
    Moyenne : 8.7
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.3
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,850 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    474 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 38% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
38
Sécurité
37
Sécurité du cloud
28
Visibilité
28
Inconvénients
Amélioration nécessaire
19
Limitations des fonctionnalités
17
Fonctionnalités manquantes
13
Améliorations nécessaires
12
Fonctionnalités limitées
12
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Surveillance de la configuration
Moyenne : 8.7
9.1
Analyse des vulnérabilités
Moyenne : 8.9
8.3
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,850 abonnés Twitter
Page LinkedIn®
www.linkedin.com
474 employés sur LinkedIn®
(80)4.6 sur 5
Voir les meilleurs Services de Conseil pour CrowdStrike Falcon Cloud Security
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité cloud Falcon unifie la visibilité et la posture avec des insights pilotés par l'IA, vous permettant d'enquêter rapidement sur les menaces, de prioriser les risques avec précision et d'arrê

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 46% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • CrowdStrike Falcon Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Détection des vulnérabilités
    8
    Efficacité de détection
    7
    Sécurité du cloud
    6
    Surveillance en temps réel
    6
    Inconvénients
    Cher
    7
    Apprentissage difficile
    3
    Complexité des fonctionnalités
    3
    Courbe d'apprentissage
    3
    Courbe d'apprentissage abrupte
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Surveillance de la configuration
    Moyenne : 8.7
    8.7
    Analyse des vulnérabilités
    Moyenne : 8.9
    9.1
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2011
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @CrowdStrike
    108,810 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    10,831 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité cloud Falcon unifie la visibilité et la posture avec des insights pilotés par l'IA, vous permettant d'enquêter rapidement sur les menaces, de prioriser les risques avec précision et d'arrê

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 46% Entreprise
  • 43% Marché intermédiaire
CrowdStrike Falcon Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Détection des vulnérabilités
8
Efficacité de détection
7
Sécurité du cloud
6
Surveillance en temps réel
6
Inconvénients
Cher
7
Apprentissage difficile
3
Complexité des fonctionnalités
3
Courbe d'apprentissage
3
Courbe d'apprentissage abrupte
3
CrowdStrike Falcon Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Surveillance de la configuration
Moyenne : 8.7
8.7
Analyse des vulnérabilités
Moyenne : 8.9
9.1
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2011
Emplacement du siège social
Sunnyvale, CA
Twitter
@CrowdStrike
108,810 abonnés Twitter
Page LinkedIn®
www.linkedin.com
10,831 employés sur LinkedIn®
(169)4.9 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

    Utilisateurs
    • Analyste de sécurité
    • Ingénieur en cybersécurité
    Industries
    • Services financiers
    • Banque
    Segment de marché
    • 56% Entreprise
    • 43% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cymulate Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    73
    Sécurité
    41
    Identification des vulnérabilités
    40
    Caractéristiques
    39
    Support client
    33
    Inconvénients
    Amélioration nécessaire
    12
    Problèmes d'intégration
    10
    Signaler des problèmes
    8
    Complexité
    6
    Système d'alerte inefficace
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cymulate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    6.7
    Surveillance de la configuration
    Moyenne : 8.7
    6.7
    Analyse des vulnérabilités
    Moyenne : 8.9
    6.1
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Cymulate
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    Holon, Israel
    Twitter
    @CymulateLtd
    1,087 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    278 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Cymulate est une plateforme de validation de sécurité et de gestion de l'exposition, sur site et basée sur le cloud, exploitant la technologie de simulation de brèche et d'attaque la plus complète et

Utilisateurs
  • Analyste de sécurité
  • Ingénieur en cybersécurité
Industries
  • Services financiers
  • Banque
Segment de marché
  • 56% Entreprise
  • 43% Marché intermédiaire
Cymulate Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
73
Sécurité
41
Identification des vulnérabilités
40
Caractéristiques
39
Support client
33
Inconvénients
Amélioration nécessaire
12
Problèmes d'intégration
10
Signaler des problèmes
8
Complexité
6
Système d'alerte inefficace
6
Cymulate fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
6.7
Surveillance de la configuration
Moyenne : 8.7
6.7
Analyse des vulnérabilités
Moyenne : 8.9
6.1
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Cymulate
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
Holon, Israel
Twitter
@CymulateLtd
1,087 abonnés Twitter
Page LinkedIn®
www.linkedin.com
278 employés sur LinkedIn®
(178)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 48% Entreprise
    • 37% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    23
    Sécurité du cloud
    20
    Détection des menaces
    19
    Sécurité globale
    18
    Intégrations
    15
    Inconvénients
    Complexité
    8
    Configuration difficile
    8
    Configuration difficile
    7
    Problèmes d'intégration
    7
    Difficultés de configuration
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.7
    9.3
    Analyse des vulnérabilités
    Moyenne : 8.9
    9.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,953 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,323 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 48% Entreprise
  • 37% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
23
Sécurité du cloud
20
Détection des menaces
19
Sécurité globale
18
Intégrations
15
Inconvénients
Complexité
8
Configuration difficile
8
Configuration difficile
7
Problèmes d'intégration
7
Difficultés de configuration
7
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.7
9.3
Analyse des vulnérabilités
Moyenne : 8.9
9.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
70,953 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,323 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(110)4.9 sur 5
8th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    28
    Détection des vulnérabilités
    21
    Facilité d'utilisation
    19
    Gestion des nuages
    17
    Sécurité globale
    16
    Inconvénients
    Complexité
    3
    Alertes inefficaces
    3
    Courbe d'apprentissage
    3
    Mauvaise conception d'interface
    3
    Mauvaise interface utilisateur
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.8
    Surveillance de la configuration
    Moyenne : 8.7
    9.9
    Analyse des vulnérabilités
    Moyenne : 8.9
    9.8
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,846 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,094 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
28
Détection des vulnérabilités
21
Facilité d'utilisation
19
Gestion des nuages
17
Sécurité globale
16
Inconvénients
Complexité
3
Alertes inefficaces
3
Courbe d'apprentissage
3
Mauvaise conception d'interface
3
Mauvaise interface utilisateur
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.8
Surveillance de la configuration
Moyenne : 8.7
9.9
Analyse des vulnérabilités
Moyenne : 8.9
9.8
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,846 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,094 employés sur LinkedIn®
(151)4.8 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 28% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Torq Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    61
    Automatisation
    59
    Sécurité
    46
    Caractéristiques
    43
    Support client
    36
    Inconvénients
    Apprentissage difficile
    16
    Courbe d'apprentissage
    16
    Fonctionnalités manquantes
    10
    Cher
    7
    Amélioration nécessaire
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Surveillance de la configuration
    Moyenne : 8.7
    9.5
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    torq
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @torq_io
    1,903 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    337 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 28% Petite entreprise
Torq Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
61
Automatisation
59
Sécurité
46
Caractéristiques
43
Support client
36
Inconvénients
Apprentissage difficile
16
Courbe d'apprentissage
16
Fonctionnalités manquantes
10
Cher
7
Amélioration nécessaire
7
Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Surveillance de la configuration
Moyenne : 8.7
9.5
Analyse des vulnérabilités
Moyenne : 8.9
8.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
torq
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@torq_io
1,903 abonnés Twitter
Page LinkedIn®
www.linkedin.com
337 employés sur LinkedIn®
(303)4.4 sur 5
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    124
    Sécurité globale
    94
    Sécurité du cloud
    73
    Détection des vulnérabilités
    63
    Détection des menaces
    57
    Inconvénients
    Complexité
    29
    Cher
    25
    Détection retardée
    22
    Amélioration nécessaire
    21
    Faux positifs
    19
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.7
    8.9
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.6
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,086,922 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    220,934 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
124
Sécurité globale
94
Sécurité du cloud
73
Détection des vulnérabilités
63
Détection des menaces
57
Inconvénients
Complexité
29
Cher
25
Détection retardée
22
Amélioration nécessaire
21
Faux positifs
19
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.7
8.9
Analyse des vulnérabilités
Moyenne : 8.9
8.6
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,086,922 abonnés Twitter
Page LinkedIn®
www.linkedin.com
220,934 employés sur LinkedIn®
Propriété
MSFT
(76)4.5 sur 5
3rd Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 45% Marché intermédiaire
    • 37% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forward Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Surveillance des performances
    21
    Facilité d'utilisation
    20
    Surveillance en temps réel
    15
    Visibilité
    15
    Fiabilité
    14
    Inconvénients
    Difficulté d'apprentissage
    10
    Problèmes d'intégration
    7
    Configuration complexe
    6
    Apprentissage difficile
    6
    Performance lente
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.2
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.7
    9.0
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.3
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,068 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    223 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 45% Marché intermédiaire
  • 37% Petite entreprise
Forward Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Surveillance des performances
21
Facilité d'utilisation
20
Surveillance en temps réel
15
Visibilité
15
Fiabilité
14
Inconvénients
Difficulté d'apprentissage
10
Problèmes d'intégration
7
Configuration complexe
6
Apprentissage difficile
6
Performance lente
6
Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.2
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.7
9.0
Analyse des vulnérabilités
Moyenne : 8.9
8.3
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Santa Clara, California, United States
Twitter
@FwdNetworks
1,068 abonnés Twitter
Page LinkedIn®
www.linkedin.com
223 employés sur LinkedIn®
(200)4.8 sur 5
Optimisé pour une réponse rapide
10th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 59% Petite entreprise
    • 35% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    36
    Détection des vulnérabilités
    27
    Support client
    26
    Interface utilisateur
    23
    Identification des vulnérabilités
    23
    Inconvénients
    Cher
    10
    Problèmes de licence
    7
    Fonctionnalités limitées
    6
    Problèmes de tarification
    6
    Balayage lent
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    5.0
    Surveillance de la configuration
    Moyenne : 8.7
    10.0
    Analyse des vulnérabilités
    Moyenne : 8.9
    10.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    980 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    76 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 59% Petite entreprise
  • 35% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
36
Détection des vulnérabilités
27
Support client
26
Interface utilisateur
23
Identification des vulnérabilités
23
Inconvénients
Cher
10
Problèmes de licence
7
Fonctionnalités limitées
6
Problèmes de tarification
6
Balayage lent
5
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
5.0
Surveillance de la configuration
Moyenne : 8.7
10.0
Analyse des vulnérabilités
Moyenne : 8.9
10.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
980 abonnés Twitter
Page LinkedIn®
www.linkedin.com
76 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Ingénieur en cybersécurité
    • Associé en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    10
    Protection de sécurité
    7
    Conformité
    6
    Sécurité globale
    5
    Intégration Cloud
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Surveillance de la configuration
    Moyenne : 8.7
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.9
    8.9
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    111,981 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Ingénieur en cybersécurité
  • Associé en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
10
Protection de sécurité
7
Conformité
6
Sécurité globale
5
Intégration Cloud
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Surveillance de la configuration
Moyenne : 8.7
9.1
Analyse des vulnérabilités
Moyenne : 8.9
8.9
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
111,981 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(104)4.6 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

    Utilisateurs
    • Directeur technique
    • Fondateur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 75% Petite entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    52
    Sécurité
    45
    Caractéristiques
    39
    Intégrations faciles
    37
    Configuration facile
    35
    Inconvénients
    Fonctionnalités manquantes
    13
    Fonctionnalités limitées
    11
    Caractéristiques manquantes
    10
    Problèmes de tarification
    10
    Cher
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.8
    Surveillance de la configuration
    Moyenne : 8.7
    8.8
    Analyse des vulnérabilités
    Moyenne : 8.9
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,959 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    118 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

Utilisateurs
  • Directeur technique
  • Fondateur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 75% Petite entreprise
  • 21% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
52
Sécurité
45
Caractéristiques
39
Intégrations faciles
37
Configuration facile
35
Inconvénients
Fonctionnalités manquantes
13
Fonctionnalités limitées
11
Caractéristiques manquantes
10
Problèmes de tarification
10
Cher
9
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.8
Surveillance de la configuration
Moyenne : 8.7
8.8
Analyse des vulnérabilités
Moyenne : 8.9
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
3,959 abonnés Twitter
Page LinkedIn®
www.linkedin.com
118 employés sur LinkedIn®

Questions fréquemment posées sur Logiciel de gestion de la posture de sécurité du cloud (CSPM)

Généré par l'IA