Introducing G2.ai, the future of software buying.Try now

Meilleur Outils de sécurité des conteneurs

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les outils de sécurité des conteneurs sont utilisés pour sécuriser plusieurs composants d'applications ou de fichiers conteneurisés, ainsi que leur infrastructure et les réseaux connectés. Les conteneurs sont un moyen populaire de formater des unités de logiciel lors du développement d'applications, le plus souvent utilisé par les équipes DevOps. Après le développement, ils sont orchestrés, déployés et mis en réseau. La sécurité est essentielle à toutes les étapes de l'utilisation des conteneurs.

Le logiciel de sécurité des conteneurs est utilisé pour gérer l'accès, tester la sécurité et protéger l'infrastructure de cloud computing exécutant des applications conteneurisées. Les fonctionnalités de gestion aideront les administrateurs à déterminer qui peut accéder aux données conteneurisées ou s'intégrer aux applications conteneurisées. Les capacités de test aideront à développer des politiques de sécurité, à découvrir des vulnérabilités de type zero-day et à simuler des attaques provenant de sources de menaces courantes.

Certains logiciels de sécurité des applications incluent la capacité de défendre et de tester la sécurité des applications conteneurisées. Mais les outils de sécurité spécifiques aux conteneurs offrent une sécurité accrue, une surveillance et une mise en réseau, pour les microservices et les applications conteneurisées.

Pour être inclus dans la catégorie Sécurité des Conteneurs, un produit doit :

Intégrer la sécurité avec les outils DevOps Surveiller et sécuriser les réseaux ou pipelines de conteneurs Appliquer des politiques d'accès et de sécurité Fournir des capacités de protection en temps réel
Afficher plus
Afficher moins

Featured Outils de sécurité des conteneurs At A Glance

Wallarm API Security Platform
Sponsored
Leader :
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Aucun filtre appliqué
72 annonces dans Sécurité des conteneurs disponibles
(711)4.7 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Wiz
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Logiciels informatiques
    Segment de marché
    • 55% Entreprise
    • 38% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    113
    Caractéristiques
    105
    Sécurité
    100
    Visibilité
    78
    Configuration facile
    74
    Inconvénients
    Limitations des fonctionnalités
    35
    Amélioration nécessaire
    34
    Améliorations nécessaires
    31
    Fonctionnalités manquantes
    29
    Courbe d'apprentissage
    28
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.2
    7.6
    Segmentation du réseau
    Moyenne : 7.8
    8.0
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    18,607 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    2,991 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Logiciels informatiques
Segment de marché
  • 55% Entreprise
  • 38% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
113
Caractéristiques
105
Sécurité
100
Visibilité
78
Configuration facile
74
Inconvénients
Limitations des fonctionnalités
35
Amélioration nécessaire
34
Améliorations nécessaires
31
Fonctionnalités manquantes
29
Courbe d'apprentissage
28
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.2
7.6
Segmentation du réseau
Moyenne : 7.8
8.0
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
18,607 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,991 employés sur LinkedIn®
(111)4.8 sur 5
Optimisé pour une réponse rapide
2nd Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    38
    Détection des vulnérabilités
    37
    Détection des menaces
    31
    Efficacité de détection
    30
    Visibilité
    27
    Inconvénients
    Limitations des fonctionnalités
    13
    Complexité
    9
    Fonctionnalités manquantes
    9
    Courbe d'apprentissage
    8
    Apprentissage difficile
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.6
    Audit de sécurité
    Moyenne : 8.2
    9.1
    Segmentation du réseau
    Moyenne : 7.8
    9.4
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,188 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    689 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
38
Détection des vulnérabilités
37
Détection des menaces
31
Efficacité de détection
30
Visibilité
27
Inconvénients
Limitations des fonctionnalités
13
Complexité
9
Fonctionnalités manquantes
9
Courbe d'apprentissage
8
Apprentissage difficile
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.6
Audit de sécurité
Moyenne : 8.2
9.1
Segmentation du réseau
Moyenne : 7.8
9.4
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,188 abonnés Twitter
Page LinkedIn®
www.linkedin.com
689 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
(222)4.6 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 37% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    51
    Caractéristiques
    44
    Sécurité
    42
    Sécurité du cloud
    32
    Visibilité
    31
    Inconvénients
    Amélioration nécessaire
    22
    Limitations des fonctionnalités
    17
    Fonctionnalités manquantes
    16
    Améliorations nécessaires
    14
    Mauvaise communication
    13
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Audit de sécurité
    Moyenne : 8.2
    7.7
    Segmentation du réseau
    Moyenne : 7.8
    7.8
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,852 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    476 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 37% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
51
Caractéristiques
44
Sécurité
42
Sécurité du cloud
32
Visibilité
31
Inconvénients
Amélioration nécessaire
22
Limitations des fonctionnalités
17
Fonctionnalités manquantes
16
Améliorations nécessaires
14
Mauvaise communication
13
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Audit de sécurité
Moyenne : 8.2
7.7
Segmentation du réseau
Moyenne : 7.8
7.8
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,852 abonnés Twitter
Page LinkedIn®
www.linkedin.com
476 employés sur LinkedIn®
(40)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Les conteneurs Chainguard sont un catalogue protégé d'images de conteneurs minimales, sans CVE, avec un SLA de remédiation CVE de premier ordre (7 jours pour les sévérités critiques, 14 jours pour les

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    Segment de marché
    • 48% Entreprise
    • 30% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Chainguard Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    9
    Sécurité
    9
    Support client
    8
    Sécurité des conteneurs
    6
    Intégration
    4
    Inconvénients
    Apprentissage difficile
    2
    Fonctionnalités manquantes
    2
    Problèmes de tarification
    2
    Problèmes d'authentification
    1
    Complexité
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Chainguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.6
    Audit de sécurité
    Moyenne : 8.2
    7.2
    Segmentation du réseau
    Moyenne : 7.8
    8.3
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Chainguard
    Site Web de l'entreprise
    Année de fondation
    2021
    Emplacement du siège social
    Kirkland, WA
    Twitter
    @chainguard_dev
    6,079 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    538 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Les conteneurs Chainguard sont un catalogue protégé d'images de conteneurs minimales, sans CVE, avec un SLA de remédiation CVE de premier ordre (7 jours pour les sévérités critiques, 14 jours pour les

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
Segment de marché
  • 48% Entreprise
  • 30% Petite entreprise
Chainguard Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
9
Sécurité
9
Support client
8
Sécurité des conteneurs
6
Intégration
4
Inconvénients
Apprentissage difficile
2
Fonctionnalités manquantes
2
Problèmes de tarification
2
Problèmes d'authentification
1
Complexité
1
Chainguard fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.6
Audit de sécurité
Moyenne : 8.2
7.2
Segmentation du réseau
Moyenne : 7.8
8.3
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Chainguard
Site Web de l'entreprise
Année de fondation
2021
Emplacement du siège social
Kirkland, WA
Twitter
@chainguard_dev
6,079 abonnés Twitter
Page LinkedIn®
www.linkedin.com
538 employés sur LinkedIn®
(95)4.6 sur 5
Optimisé pour une réponse rapide
4th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 76% Petite entreprise
    • 21% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    42
    Sécurité
    37
    Intégrations faciles
    32
    Caractéristiques
    32
    Support client
    29
    Inconvénients
    Fonctionnalités limitées
    11
    Fonctionnalités manquantes
    11
    Faux positifs
    8
    Caractéristiques manquantes
    8
    Amélioration nécessaire
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.9
    Audit de sécurité
    Moyenne : 8.2
    7.4
    Segmentation du réseau
    Moyenne : 7.8
    10.0
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    3,514 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    102 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 76% Petite entreprise
  • 21% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
42
Sécurité
37
Intégrations faciles
32
Caractéristiques
32
Support client
29
Inconvénients
Fonctionnalités limitées
11
Fonctionnalités manquantes
11
Faux positifs
8
Caractéristiques manquantes
8
Amélioration nécessaire
7
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.9
Audit de sécurité
Moyenne : 8.2
7.4
Segmentation du réseau
Moyenne : 7.8
10.0
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
3,514 abonnés Twitter
Page LinkedIn®
www.linkedin.com
102 employés sur LinkedIn®
(382)4.4 sur 5
Optimisé pour une réponse rapide
15th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Lacework FortiCNAPP
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Lacework FortiCNAPP est une plateforme de protection des applications natives du cloud alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue po

    Utilisateurs
    • Ingénieur en sécurité
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 62% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Lacework FortiCNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    24
    Sécurité
    20
    Caractéristiques
    15
    Gestion des alertes
    13
    Détection des vulnérabilités
    13
    Inconvénients
    Problèmes d'intégration
    9
    Fonctionnalités manquantes
    8
    Apprentissage difficile
    7
    Chronophage
    7
    Limitations des fonctionnalités
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Lacework FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Audit de sécurité
    Moyenne : 8.2
    7.9
    Segmentation du réseau
    Moyenne : 7.8
    8.5
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,640 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,648 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Lacework FortiCNAPP est une plateforme de protection des applications natives du cloud alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides. Conçue po

Utilisateurs
  • Ingénieur en sécurité
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 62% Marché intermédiaire
  • 26% Entreprise
Lacework FortiCNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
24
Sécurité
20
Caractéristiques
15
Gestion des alertes
13
Détection des vulnérabilités
13
Inconvénients
Problèmes d'intégration
9
Fonctionnalités manquantes
8
Apprentissage difficile
7
Chronophage
7
Limitations des fonctionnalités
6
Lacework FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Audit de sécurité
Moyenne : 8.2
7.9
Segmentation du réseau
Moyenne : 7.8
8.5
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,640 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,648 employés sur LinkedIn®
(12)5.0 sur 5
8th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Red Hat Advanced Cluster Security for Kubernetes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Red Hat Advanced Cluster Security pour Kubernetes est une solution de sécurité complète, native à Kubernetes, conçue pour améliorer la sécurité des applications cloud-native tout au long de leur cycle

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 42% Marché intermédiaire
    • 33% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Red Hat Advanced Cluster Security for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Red Hat
    Année de fondation
    1993
    Emplacement du siège social
    Raleigh, NC
    Twitter
    @RedHat
    297,610 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    19,586 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Red Hat Advanced Cluster Security pour Kubernetes est une solution de sécurité complète, native à Kubernetes, conçue pour améliorer la sécurité des applications cloud-native tout au long de leur cycle

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 42% Marché intermédiaire
  • 33% Petite entreprise
Red Hat Advanced Cluster Security for Kubernetes fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Red Hat
Année de fondation
1993
Emplacement du siège social
Raleigh, NC
Twitter
@RedHat
297,610 abonnés Twitter
Page LinkedIn®
www.linkedin.com
19,586 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La conteneurisation permet aux équipes de développement de progresser rapidement, de déployer des logiciels efficacement et de fonctionner à une échelle sans précédent.

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 54% Petite entreprise
    • 23% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Google Container Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des conteneurs
    3
    Technologie de numérisation
    3
    Sécurité
    3
    Intégration Cloud
    2
    Sécurité globale
    2
    Inconvénients
    Complexité
    2
    Configuration complexe
    2
    Courbe d'apprentissage
    2
    Apprentissage difficile
    1
    Cher
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Google Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.9
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.2
    9.5
    Segmentation du réseau
    Moyenne : 7.8
    8.7
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    32,731,192 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    316,397 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La conteneurisation permet aux équipes de développement de progresser rapidement, de déployer des logiciels efficacement et de fonctionner à une échelle sans précédent.

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 54% Petite entreprise
  • 23% Marché intermédiaire
Google Container Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des conteneurs
3
Technologie de numérisation
3
Sécurité
3
Intégration Cloud
2
Sécurité globale
2
Inconvénients
Complexité
2
Configuration complexe
2
Courbe d'apprentissage
2
Apprentissage difficile
1
Cher
1
Google Container Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.9
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.2
9.5
Segmentation du réseau
Moyenne : 7.8
8.7
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
32,731,192 abonnés Twitter
Page LinkedIn®
www.linkedin.com
316,397 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
(187)4.5 sur 5
13th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Ingénieur en cybersécurité
    • Associé en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    12
    Intégration Cloud
    7
    Sécurité du cloud
    7
    Services Cloud
    7
    Sécurité globale
    7
    Inconvénients
    Complexité
    7
    Configuration complexe
    5
    Difficulté
    5
    Configuration difficile
    4
    Courbe d'apprentissage
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.2
    6.7
    Segmentation du réseau
    Moyenne : 7.8
    9.2
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Twitter
    @trendmicro
    112,975 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    7,792 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Ingénieur en cybersécurité
  • Associé en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
12
Intégration Cloud
7
Sécurité du cloud
7
Services Cloud
7
Sécurité globale
7
Inconvénients
Complexité
7
Configuration complexe
5
Difficulté
5
Configuration difficile
4
Courbe d'apprentissage
4
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.2
6.7
Segmentation du réseau
Moyenne : 7.8
9.2
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Twitter
@trendmicro
112,975 abonnés Twitter
Page LinkedIn®
www.linkedin.com
7,792 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
(301)4.4 sur 5
7th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour Microsoft Defender for Cloud
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    135
    Sécurité globale
    101
    Sécurité du cloud
    80
    Détection des vulnérabilités
    63
    Caractéristiques
    58
    Inconvénients
    Complexité
    30
    Cher
    29
    Détection retardée
    23
    Amélioration nécessaire
    23
    Faux positifs
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.1
    Audit de sécurité
    Moyenne : 8.2
    9.5
    Segmentation du réseau
    Moyenne : 7.8
    9.2
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,908,227 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    232,306 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
135
Sécurité globale
101
Sécurité du cloud
80
Détection des vulnérabilités
63
Caractéristiques
58
Inconvénients
Complexité
30
Cher
29
Détection retardée
23
Amélioration nécessaire
23
Faux positifs
20
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.1
Audit de sécurité
Moyenne : 8.2
9.5
Segmentation du réseau
Moyenne : 7.8
9.2
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,908,227 abonnés Twitter
Page LinkedIn®
www.linkedin.com
232,306 employés sur LinkedIn®
Propriété
MSFT
(108)4.9 sur 5
3rd Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Voir les meilleurs Services de Conseil pour SentinelOne Singularity Cloud Security
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 60% Marché intermédiaire
    • 31% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • SentinelOne Singularity Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    65
    Facilité d'utilisation
    42
    Détection des vulnérabilités
    41
    Gestion des nuages
    39
    Identification des vulnérabilités
    35
    Inconvénients
    Courbe d'apprentissage
    4
    Fonctionnalités manquantes
    4
    Gestion d'actifs
    3
    Détection retardée
    3
    Amélioration nécessaire
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    9.9
    Audit de sécurité
    Moyenne : 8.2
    9.9
    Segmentation du réseau
    Moyenne : 7.8
    9.9
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @SentinelOne
    56,567 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,002 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La sécurité du cloud Singularity est la plateforme de protection des applications cloud-native (CNAPP) de SentinelOne. Elle combine le meilleur des informations sans agent avec une protection contre l

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 60% Marché intermédiaire
  • 31% Entreprise
SentinelOne Singularity Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
65
Facilité d'utilisation
42
Détection des vulnérabilités
41
Gestion des nuages
39
Identification des vulnérabilités
35
Inconvénients
Courbe d'apprentissage
4
Fonctionnalités manquantes
4
Gestion d'actifs
3
Détection retardée
3
Amélioration nécessaire
3
SentinelOne Singularity Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
9.9
Audit de sécurité
Moyenne : 8.2
9.9
Segmentation du réseau
Moyenne : 7.8
9.9
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Mountain View, CA
Twitter
@SentinelOne
56,567 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,002 employés sur LinkedIn®
(39)4.5 sur 5
Optimisé pour une réponse rapide
11th Le plus facile à utiliser dans le logiciel Sécurité des conteneurs
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Calico Cloud est une plateforme SaaS entièrement gérée qui offre une sécurité réseau unifiée et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kuber

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 38% Entreprise
    • 33% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Calico Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    7
    Sécurité
    7
    Support client
    6
    Gestion des politiques
    6
    Visibilité
    6
    Inconvénients
    Intégrations limitées
    4
    Configuration complexe
    3
    Difficultés de configuration
    3
    Problèmes d'intégration
    3
    Fonctionnalités manquantes
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Calico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.8
    Audit de sécurité
    Moyenne : 8.2
    9.2
    Segmentation du réseau
    Moyenne : 7.8
    8.7
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Tigera
    Site Web de l'entreprise
    Année de fondation
    2016
    Emplacement du siège social
    San Jose, CA
    Twitter
    @tigeraio
    1,966 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    128 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Calico Cloud est une plateforme SaaS entièrement gérée qui offre une sécurité réseau unifiée et une observabilité pour prévenir, détecter et atténuer les violations de sécurité dans les clusters Kuber

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 38% Entreprise
  • 33% Marché intermédiaire
Calico Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
7
Sécurité
7
Support client
6
Gestion des politiques
6
Visibilité
6
Inconvénients
Intégrations limitées
4
Configuration complexe
3
Difficultés de configuration
3
Problèmes d'intégration
3
Fonctionnalités manquantes
3
Calico fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.8
Audit de sécurité
Moyenne : 8.2
9.2
Segmentation du réseau
Moyenne : 7.8
8.7
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Vendeur
Tigera
Site Web de l'entreprise
Année de fondation
2016
Emplacement du siège social
San Jose, CA
Twitter
@tigeraio
1,966 abonnés Twitter
Page LinkedIn®
www.linkedin.com
128 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 49% Entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Check Point CloudGuard CNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    25
    Sécurité du cloud
    18
    Caractéristiques
    16
    Détection des menaces
    16
    Intégration Cloud
    15
    Inconvénients
    Problèmes d'intégration
    6
    Mauvais service client
    6
    Mauvais services de support
    6
    Amélioration nécessaire
    5
    Personnalisation limitée
    5
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.1
    Audit de sécurité
    Moyenne : 8.2
    8.1
    Segmentation du réseau
    Moyenne : 7.8
    8.9
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1993
    Emplacement du siège social
    San Carlos, CA
    Twitter
    @CheckPointSW
    71,219 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    8,330 employés sur LinkedIn®
    Propriété
    NASDAQ:CHKP
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

CloudGuard CNAPP vous offre plus de contexte pour conduire une sécurité exploitable et une prévention plus intelligente, du code au cloud, tout au long du cycle de vie des applications. L'approche ax

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 49% Entreprise
  • 36% Marché intermédiaire
Check Point CloudGuard CNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
25
Sécurité du cloud
18
Caractéristiques
16
Détection des menaces
16
Intégration Cloud
15
Inconvénients
Problèmes d'intégration
6
Mauvais service client
6
Mauvais services de support
6
Amélioration nécessaire
5
Personnalisation limitée
5
Check Point CloudGuard CNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.1
Audit de sécurité
Moyenne : 8.2
8.1
Segmentation du réseau
Moyenne : 7.8
8.9
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Année de fondation
1993
Emplacement du siège social
San Carlos, CA
Twitter
@CheckPointSW
71,219 abonnés Twitter
Page LinkedIn®
www.linkedin.com
8,330 employés sur LinkedIn®
Propriété
NASDAQ:CHKP
(107)4.1 sur 5
Optimisé pour une réponse rapide
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

    Utilisateurs
    Aucune information disponible
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 38% Entreprise
    • 32% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Cortex Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    44
    Caractéristiques
    41
    Sécurité
    39
    Visibilité
    34
    Intégration Cloud
    32
    Inconvénients
    Cher
    29
    Apprentissage difficile
    25
    Courbe d'apprentissage
    25
    Problèmes de tarification
    23
    Amélioration de l'UX
    20
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.3
    Audit de sécurité
    Moyenne : 8.2
    7.7
    Segmentation du réseau
    Moyenne : 7.8
    7.7
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2005
    Emplacement du siège social
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,472 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    17,946 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Prisma Cloud par Palo Alto Networks est un CNAPP alimenté par l'IA qui prévient les violations de cloud, priorise les risques et automatise la remédiation, remplaçant plusieurs outils de sécurité clou

Utilisateurs
Aucune information disponible
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 38% Entreprise
  • 32% Marché intermédiaire
Cortex Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
44
Caractéristiques
41
Sécurité
39
Visibilité
34
Intégration Cloud
32
Inconvénients
Cher
29
Apprentissage difficile
25
Courbe d'apprentissage
25
Problèmes de tarification
23
Amélioration de l'UX
20
Cortex Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.3
Audit de sécurité
Moyenne : 8.2
7.7
Segmentation du réseau
Moyenne : 7.8
7.7
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2005
Emplacement du siège social
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,472 abonnés Twitter
Page LinkedIn®
www.linkedin.com
17,946 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

    Utilisateurs
    Aucune information disponible
    Industries
    • Logiciels informatiques
    • Services financiers
    Segment de marché
    • 56% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aqua Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    8
    Sécurité
    8
    Caractéristiques
    5
    Technologie de numérisation
    5
    Utile
    4
    Inconvénients
    Fonctionnalités manquantes
    4
    Insectes
    3
    Documentation médiocre
    3
    Bugs logiciels
    3
    Problèmes de logiciel
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    8.0
    Audit de sécurité
    Moyenne : 8.2
    7.2
    Segmentation du réseau
    Moyenne : 7.8
    8.6
    Protection de la charge de travail
    Moyenne : 7.9
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2015
    Emplacement du siège social
    Burlington, US
    Twitter
    @AquaSecTeam
    7,630 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    546 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aqua Security voit et arrête les attaques tout au long du cycle de vie des applications cloud natives dans une plateforme unique et intégrée. De la sécurité de la chaîne d'approvisionnement logicielle

Utilisateurs
Aucune information disponible
Industries
  • Logiciels informatiques
  • Services financiers
Segment de marché
  • 56% Entreprise
  • 39% Marché intermédiaire
Aqua Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
8
Sécurité
8
Caractéristiques
5
Technologie de numérisation
5
Utile
4
Inconvénients
Fonctionnalités manquantes
4
Insectes
3
Documentation médiocre
3
Bugs logiciels
3
Problèmes de logiciel
3
Aqua Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
8.0
Audit de sécurité
Moyenne : 8.2
7.2
Segmentation du réseau
Moyenne : 7.8
8.6
Protection de la charge de travail
Moyenne : 7.9
Détails du vendeur
Année de fondation
2015
Emplacement du siège social
Burlington, US
Twitter
@AquaSecTeam
7,630 abonnés Twitter
Page LinkedIn®
www.linkedin.com
546 employés sur LinkedIn®