[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Beste Container-Sicherheitstools

Lauren Worth
LW
Von Lauren Worth recherchiert und verfasst

Container-Sicherheitstools werden verwendet, um mehrere Komponenten containerisierter Anwendungen oder Dateien sowie deren Infrastruktur und verbundene Netzwerke abzusichern. Container sind eine beliebte Methode, um Softwareeinheiten während der Anwendungsentwicklung zu formatieren, am häufigsten von DevOps-Teams verwendet. Nach der Entwicklung werden sie orchestriert, bereitgestellt und vernetzt. Sicherheit ist in allen Phasen der Containernutzung unerlässlich.

Container-Sicherheitssoftware wird verwendet, um den Zugriff zu verwalten, die Sicherheit zu testen und die Cloud-Computing-Infrastruktur zu schützen, die containerisierte Anwendungen ausführt. Verwaltungsfunktionen helfen Administratoren zu bestimmen, wer auf containerisierte Daten zugreifen oder sich mit containerisierten Anwendungen integrieren kann. Testfunktionen unterstützen bei der Entwicklung von Sicherheitsrichtlinien, der Entdeckung von Zero-Day-Schwachstellen und der Simulation von Angriffen aus gängigen Bedrohungsquellen.

Einige Anwendungssicherheitssoftware umfasst die Fähigkeit, die Sicherheit von containerisierten Anwendungen zu verteidigen und zu testen. Aber containerspezifische Sicherheitstools bieten erhöhte Sicherheit, Überwachung und Vernetzung für Microservices und containerisierte Anwendungen.

Um sich für die Aufnahme in die Kategorie Container-Sicherheit zu qualifizieren, muss ein Produkt:

Sicherheit mit DevOps-Tools integrieren Container-Netzwerke oder -Pipelines überwachen und sichern Zugriffs- und Sicherheitsrichtlinien durchsetzen Fähigkeiten zum Schutz zur Laufzeit bieten
Mehr anzeigen
Weniger anzeigen

Vorgestellte Container-Sicherheitstools auf einen Blick

Kostenloser Plan verfügbar:
Aikido Security
Gesponsert
Führer:
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:
Weniger anzeigenMehr anzeigen
Höchste Leistung:
Am einfachsten zu bedienen:
Top-Trending:

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.

Keine Filter angewendet
72 bestehende Einträge in Containersicherheit
(756)4.7 von 5
Optimiert für schnelle Antwort
1st Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Wiz anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

    Benutzer
    • CISO
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 54% Unternehmen
    • 39% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Wiz Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    127
    Merkmale
    123
    Sicherheit
    117
    Sichtbarkeit
    98
    Einfache Einrichtung
    86
    Contra
    Verbesserung nötig
    39
    Lernkurve
    39
    Funktionseinschränkungen
    38
    Verbesserungen erforderlich
    35
    Fehlende Funktionen
    31
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Wiz
    Unternehmenswebsite
    Gründungsjahr
    2020
    Hauptsitz
    New York, US
    Twitter
    @wiz_io
    20,259 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,109 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Wiz transformiert die Cloud-Sicherheit für Kunden – darunter mehr als 50 % der Fortune 100 – durch die Einführung eines neuen Betriebsmodells. Mit Wiz können Organisationen die Sicherheit über den ge

Benutzer
  • CISO
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 54% Unternehmen
  • 39% Unternehmen mittlerer Größe
Wiz Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
127
Merkmale
123
Sicherheit
117
Sichtbarkeit
98
Einfache Einrichtung
86
Contra
Verbesserung nötig
39
Lernkurve
39
Funktionseinschränkungen
38
Verbesserungen erforderlich
35
Fehlende Funktionen
31
Wiz Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.3
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Wiz
Unternehmenswebsite
Gründungsjahr
2020
Hauptsitz
New York, US
Twitter
@wiz_io
20,259 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,109 Mitarbeiter*innen auf LinkedIn®
(111)4.8 von 5
Optimiert für schnelle Antwort
2nd Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 46% Unternehmen
    • 40% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Sysdig Secure Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    35
    Schwachstellenerkennung
    35
    Bedrohungserkennung
    31
    Erkennungseffizienz
    30
    Merkmale
    25
    Contra
    Funktionseinschränkungen
    13
    Fehlende Funktionen
    10
    Komplexität
    9
    Lernkurve
    8
    Schwieriges Lernen
    7
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.6
    Sicherheits-Audits
    Durchschnittlich: 8.3
    9.1
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.4
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Sysdig
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    San Francisco, California
    Twitter
    @Sysdig
    10,232 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    653 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Sysdig Secure ist die Echtzeit-Cloud-native-Anwendungsschutzplattform (CNAPP), der Organisationen jeder Größe weltweit vertrauen. Entwickelt von den Schöpfern von Falco und Wireshark, bietet Sysdig ei

Benutzer
  • Sicherheitsingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 46% Unternehmen
  • 40% Unternehmen mittlerer Größe
Sysdig Secure Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
35
Schwachstellenerkennung
35
Bedrohungserkennung
31
Erkennungseffizienz
30
Merkmale
25
Contra
Funktionseinschränkungen
13
Fehlende Funktionen
10
Komplexität
9
Lernkurve
8
Schwieriges Lernen
7
Sysdig Secure Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.6
Sicherheits-Audits
Durchschnittlich: 8.3
9.1
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.4
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Sysdig
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
San Francisco, California
Twitter
@Sysdig
10,232 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
653 Mitarbeiter*innen auf LinkedIn®
G2 Advertising
Gesponsert
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(47)4.8 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Chainguard-Container sind ein geschützter Katalog von minimalen, CVE-freien Container-Images mit einem branchenführenden CVE-Remediation-SLA (7 Tage für kritische Schweregrade, 14 Tage für hohe, mittl

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Computersoftware
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 43% Unternehmen
    • 30% Kleinunternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Chainguard Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    12
    Kundendienst
    8
    Sicherheit
    8
    Umfassende Sicherheit
    5
    Containersicherheit
    5
    Contra
    Preisprobleme
    3
    Schwieriges Lernen
    2
    Integrationsprobleme
    2
    Fehlende Funktionen
    2
    Authentifizierungsprobleme
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Chainguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.7
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.7
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.4
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.4
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Chainguard
    Unternehmenswebsite
    Gründungsjahr
    2021
    Hauptsitz
    Kirkland, WA
    Twitter
    @chainguard_dev
    6,165 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    657 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Chainguard-Container sind ein geschützter Katalog von minimalen, CVE-freien Container-Images mit einem branchenführenden CVE-Remediation-SLA (7 Tage für kritische Schweregrade, 14 Tage für hohe, mittl

Benutzer
Keine Informationen verfügbar
Branchen
  • Computersoftware
  • Computer- und Netzwerksicherheit
Marktsegment
  • 43% Unternehmen
  • 30% Kleinunternehmen
Chainguard Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
12
Kundendienst
8
Sicherheit
8
Umfassende Sicherheit
5
Containersicherheit
5
Contra
Preisprobleme
3
Schwieriges Lernen
2
Integrationsprobleme
2
Fehlende Funktionen
2
Authentifizierungsprobleme
1
Chainguard Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.7
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.7
Sicherheits-Audits
Durchschnittlich: 8.3
7.4
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.4
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Chainguard
Unternehmenswebsite
Gründungsjahr
2021
Hauptsitz
Kirkland, WA
Twitter
@chainguard_dev
6,165 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
657 Mitarbeiter*innen auf LinkedIn®
(224)4.6 von 5
Optimiert für schnelle Antwort
7th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kontaktieren Sie uns
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

    Benutzer
    • Sicherheitsingenieur
    • CISO
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen mittlerer Größe
    • 38% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Orca Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    44
    Merkmale
    39
    Sicherheit
    37
    Cloud-Sicherheit
    28
    Sichtbarkeit
    28
    Contra
    Verbesserung nötig
    19
    Funktionseinschränkungen
    17
    Fehlende Funktionen
    13
    Verbesserungen erforderlich
    12
    Eingeschränkte Funktionen
    12
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    7.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Orca Security
    Unternehmenswebsite
    Gründungsjahr
    2019
    Hauptsitz
    Portland, Oregon
    Twitter
    @orcasec
    4,835 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    480 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Die Orca Cloud Security Platform identifiziert, priorisiert und behebt Risiken und Compliance-Probleme in Workloads, Konfigurationen und Identitäten über Ihre Cloud-Umgebung hinweg, die AWS, Azure, Go

Benutzer
  • Sicherheitsingenieur
  • CISO
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen mittlerer Größe
  • 38% Unternehmen
Orca Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
44
Merkmale
39
Sicherheit
37
Cloud-Sicherheit
28
Sichtbarkeit
28
Contra
Verbesserung nötig
19
Funktionseinschränkungen
17
Fehlende Funktionen
13
Verbesserungen erforderlich
12
Eingeschränkte Funktionen
12
Orca Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Sicherheits-Audits
Durchschnittlich: 8.3
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
7.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Orca Security
Unternehmenswebsite
Gründungsjahr
2019
Hauptsitz
Portland, Oregon
Twitter
@orcasec
4,835 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
480 Mitarbeiter*innen auf LinkedIn®
(137)4.6 von 5
Optimiert für schnelle Antwort
4th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

    Benutzer
    • CTO
    • Gründer
    Branchen
    • Computersoftware
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 71% Kleinunternehmen
    • 17% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Aikido Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    56
    Sicherheit
    48
    Merkmale
    44
    Einfache Integrationen
    38
    Einfache Einrichtung
    36
    Contra
    Fehlende Funktionen
    14
    Eingeschränkte Funktionen
    11
    Fehlende Funktionen
    10
    Preisprobleme
    10
    Teuer
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.0
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.6
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    10.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Aikido Security
    Unternehmenswebsite
    Gründungsjahr
    2022
    Hauptsitz
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,208 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    175 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Aikido Security ist die entwicklerorientierte Sicherheitsplattform, die Code, Cloud, Schutz und Angriffstests in einer Suite von erstklassigen Produkten vereint. Entwickelt von Entwicklern für Entwick

Benutzer
  • CTO
  • Gründer
Branchen
  • Computersoftware
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 71% Kleinunternehmen
  • 17% Unternehmen mittlerer Größe
Aikido Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
56
Sicherheit
48
Merkmale
44
Einfache Integrationen
38
Einfache Einrichtung
36
Contra
Fehlende Funktionen
14
Eingeschränkte Funktionen
11
Fehlende Funktionen
10
Preisprobleme
10
Teuer
9
Aikido Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.0
Sicherheits-Audits
Durchschnittlich: 8.3
7.6
Netzwerk-Segmentierung
Durchschnittlich: 7.9
10.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Aikido Security
Unternehmenswebsite
Gründungsjahr
2022
Hauptsitz
Ghent, Belgium
Twitter
@AikidoSecurity
4,208 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
175 Mitarbeiter*innen auf LinkedIn®
(111)4.1 von 5
Optimiert für schnelle Antwort
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen
    • 32% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Cortex Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    49
    Merkmale
    45
    Sicherheit
    43
    Sichtbarkeit
    38
    Cloud-Integration
    34
    Contra
    Teuer
    31
    Schwieriges Lernen
    30
    Lernkurve
    29
    Preisprobleme
    24
    Komplexe Einrichtung
    21
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    7.7
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Unternehmenswebsite
    Gründungsjahr
    2005
    Hauptsitz
    Santa Clara, CA
    Twitter
    @PaloAltoNtwks
    127,456 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    18,396 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Prisma Cloud von Palo Alto Networks ist ein KI-gestütztes CNAPP, das Cloud-Verstöße verhindert, Risiken priorisiert und die Behebung automatisiert und dabei mehrere Cloud-Sicherheitswerkzeuge ersetzt.

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen
  • 32% Unternehmen mittlerer Größe
Cortex Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
49
Merkmale
45
Sicherheit
43
Sichtbarkeit
38
Cloud-Integration
34
Contra
Teuer
31
Schwieriges Lernen
30
Lernkurve
29
Preisprobleme
24
Komplexe Einrichtung
21
Cortex Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Sicherheits-Audits
Durchschnittlich: 8.3
7.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
7.7
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Unternehmenswebsite
Gründungsjahr
2005
Hauptsitz
Santa Clara, CA
Twitter
@PaloAltoNtwks
127,456 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
18,396 Mitarbeiter*innen auf LinkedIn®
(12)5.0 von 5
8th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Red Hat Advanced Cluster Security for Kubernetes anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Red Hat Advanced Cluster Security für Kubernetes ist eine umfassende, Kubernetes-native Sicherheitslösung, die entwickelt wurde, um die Sicherheit von cloud-nativen Anwendungen während ihres gesamten

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 42% Unternehmen mittlerer Größe
    • 33% Kleinunternehmen
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Red Hat Advanced Cluster Security for Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    10.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Red Hat
    Gründungsjahr
    1993
    Hauptsitz
    Raleigh, NC
    Twitter
    @RedHat
    298,013 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    19,575 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Red Hat Advanced Cluster Security für Kubernetes ist eine umfassende, Kubernetes-native Sicherheitslösung, die entwickelt wurde, um die Sicherheit von cloud-nativen Anwendungen während ihres gesamten

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 42% Unternehmen mittlerer Größe
  • 33% Kleinunternehmen
Red Hat Advanced Cluster Security for Kubernetes Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
10.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Red Hat
Gründungsjahr
1993
Hauptsitz
Raleigh, NC
Twitter
@RedHat
298,013 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
19,575 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Containerisierung ermöglicht es Entwicklungsteams, sich schnell zu bewegen, Software effizient bereitzustellen und in einem beispiellosen Maßstab zu arbeiten.

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 54% Kleinunternehmen
    • 23% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Google Container Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Containersicherheit
    3
    Cloud-Integration
    2
    Scan-Technologie
    2
    Sicherheit
    2
    Umfassende Sicherheit
    1
    Contra
    Komplexität
    2
    Komplexe Einrichtung
    2
    Schwieriges Lernen
    1
    Teuer
    1
    Unzureichende Informationen
    1
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Google Container Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.3
    9.5
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.7
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Google
    Gründungsjahr
    1998
    Hauptsitz
    Mountain View, CA
    Twitter
    @google
    31,652,748 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    325,935 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:GOOG
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Containerisierung ermöglicht es Entwicklungsteams, sich schnell zu bewegen, Software effizient bereitzustellen und in einem beispiellosen Maßstab zu arbeiten.

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 54% Kleinunternehmen
  • 23% Unternehmen mittlerer Größe
Google Container Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Containersicherheit
3
Cloud-Integration
2
Scan-Technologie
2
Sicherheit
2
Umfassende Sicherheit
1
Contra
Komplexität
2
Komplexe Einrichtung
2
Schwieriges Lernen
1
Teuer
1
Unzureichende Informationen
1
Google Container Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.3
9.5
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.7
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Google
Gründungsjahr
1998
Hauptsitz
Mountain View, CA
Twitter
@google
31,652,748 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
325,935 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:GOOG
(112)4.9 von 5
3rd Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für SentinelOne Singularity Cloud Security anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 60% Unternehmen mittlerer Größe
    • 31% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • SentinelOne Singularity Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    25
    Benutzerfreundlichkeit
    18
    Schwachstellenerkennung
    18
    Cloud-Management
    16
    Umfassende Sicherheit
    14
    Contra
    Komplexität
    3
    Unwirksame Warnungen
    3
    Schlechtes Schnittstellendesign
    3
    Schlechte Benutzeroberfläche
    3
    UI-Komplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.9
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.9
    Sicherheits-Audits
    Durchschnittlich: 8.3
    9.8
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    SentinelOne
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    Mountain View, CA
    Twitter
    @SentinelOne
    57,057 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    3,146 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Singularity Cloud Security ist SentinelOne's umfassende, cloud-native Anwendungsschutzplattform (CNAPP). Sie kombiniert die besten agentenlosen Einblicke mit KI-gestütztem Bedrohungsschutz, um Ihre Mu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 60% Unternehmen mittlerer Größe
  • 31% Unternehmen
SentinelOne Singularity Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
25
Benutzerfreundlichkeit
18
Schwachstellenerkennung
18
Cloud-Management
16
Umfassende Sicherheit
14
Contra
Komplexität
3
Unwirksame Warnungen
3
Schlechtes Schnittstellendesign
3
Schlechte Benutzeroberfläche
3
UI-Komplexität
3
SentinelOne Singularity Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.9
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.9
Sicherheits-Audits
Durchschnittlich: 8.3
9.8
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
SentinelOne
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
Mountain View, CA
Twitter
@SentinelOne
57,057 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
3,146 Mitarbeiter*innen auf LinkedIn®
(303)4.4 von 5
5th Am einfachsten zu bedienen in Containersicherheit Software
Top Beratungsdienste für Microsoft Defender for Cloud anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

    Benutzer
    • SaaS-Berater
    • Software-Ingenieur
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 39% Unternehmen mittlerer Größe
    • 35% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Microsoft Defender for Cloud Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    122
    Umfassende Sicherheit
    93
    Cloud-Sicherheit
    72
    Schwachstellenerkennung
    63
    Bedrohungserkennung
    57
    Contra
    Komplexität
    27
    Teuer
    24
    Verzögerte Erkennung
    22
    Verbesserung nötig
    20
    Falsch Positive
    19
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.3
    9.5
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.2
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Microsoft
    Gründungsjahr
    1975
    Hauptsitz
    Redmond, Washington
    Twitter
    @microsoft
    13,085,372 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    226,132 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    MSFT
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Microsoft Defender for Cloud ist eine cloudnative Anwendungsschutzplattform für Multicloud- und Hybridumgebungen mit umfassender Sicherheit über den gesamten Lebenszyklus, von der Entwicklung bis zur

Benutzer
  • SaaS-Berater
  • Software-Ingenieur
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 39% Unternehmen mittlerer Größe
  • 35% Unternehmen
Microsoft Defender for Cloud Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
122
Umfassende Sicherheit
93
Cloud-Sicherheit
72
Schwachstellenerkennung
63
Bedrohungserkennung
57
Contra
Komplexität
27
Teuer
24
Verzögerte Erkennung
22
Verbesserung nötig
20
Falsch Positive
19
Microsoft Defender for Cloud Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.3
9.5
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.2
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Microsoft
Gründungsjahr
1975
Hauptsitz
Redmond, Washington
Twitter
@microsoft
13,085,372 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
226,132 Mitarbeiter*innen auf LinkedIn®
Eigentum
MSFT
(187)4.5 von 5
15th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

    Benutzer
    • Cyber-Sicherheitsmitarbeiter
    • Cyber-Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 43% Unternehmen mittlerer Größe
    • 34% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Hybrid Cloud Security Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    10
    Sicherheitschutz
    7
    Einhaltung
    6
    Umfassende Sicherheit
    5
    Cloud-Integration
    4
    Contra
    Komplexität
    6
    Komplexe Einrichtung
    4
    Merkmalskomplexität
    4
    Lernkurve
    4
    Schwieriges Lernen
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.1
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    9.1
    Sicherheits-Audits
    Durchschnittlich: 8.3
    6.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.2
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Trend Micro
    Gründungsjahr
    1988
    Hauptsitz
    Tokyo
    LinkedIn®-Seite
    www.linkedin.com
    7,862 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    OTCMKTS:TMICY
    Gesamterlös (USD Mio)
    $1,515
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

In der heutigen komplexen digitalen Landschaft ist die Sicherung Ihrer Cloud-Umgebung von größter Bedeutung. Das Management und die Sicherheit Ihrer hybriden und Multi-Cloud-Konfiguration stellen zune

Benutzer
  • Cyber-Sicherheitsmitarbeiter
  • Cyber-Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 43% Unternehmen mittlerer Größe
  • 34% Unternehmen
Hybrid Cloud Security Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
10
Sicherheitschutz
7
Einhaltung
6
Umfassende Sicherheit
5
Cloud-Integration
4
Contra
Komplexität
6
Komplexe Einrichtung
4
Merkmalskomplexität
4
Lernkurve
4
Schwieriges Lernen
3
Hybrid Cloud Security Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.1
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
9.1
Sicherheits-Audits
Durchschnittlich: 8.3
6.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.2
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Trend Micro
Gründungsjahr
1988
Hauptsitz
Tokyo
LinkedIn®-Seite
www.linkedin.com
7,862 Mitarbeiter*innen auf LinkedIn®
Eigentum
OTCMKTS:TMICY
Gesamterlös (USD Mio)
$1,515
(42)4.5 von 5
Optimiert für schnelle Antwort
10th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Finanzdienstleistungen
    Marktsegment
    • 36% Unternehmen mittlerer Größe
    • 36% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Calico Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Richtlinienverwaltung
    6
    Sicherheit
    6
    Sichtbarkeit
    5
    Kundendienst
    4
    Contra
    Schwieriges Lernen
    3
    Erforderliche Fachkenntnisse
    3
    Komplexität
    2
    Komplexe Benutzeroberfläche
    2
    Komplexe Benutzerfreundlichkeit
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.4
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.9
    Sicherheits-Audits
    Durchschnittlich: 8.3
    9.3
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.8
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Tigera
    Unternehmenswebsite
    Gründungsjahr
    2016
    Hauptsitz
    San Jose, CA
    Twitter
    @tigeraio
    1,960 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    126 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Calico Cloud ist eine vollständig verwaltete SaaS-Plattform, die einheitliches Networking, Netzwerksicherheit und Beobachtbarkeit bietet, um Sicherheitsverletzungen in Kubernetes-Clustern zu verhinder

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Finanzdienstleistungen
Marktsegment
  • 36% Unternehmen mittlerer Größe
  • 36% Unternehmen
Calico Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Richtlinienverwaltung
6
Sicherheit
6
Sichtbarkeit
5
Kundendienst
4
Contra
Schwieriges Lernen
3
Erforderliche Fachkenntnisse
3
Komplexität
2
Komplexe Benutzeroberfläche
2
Komplexe Benutzerfreundlichkeit
2
Calico Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.4
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.9
Sicherheits-Audits
Durchschnittlich: 8.3
9.3
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.8
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Tigera
Unternehmenswebsite
Gründungsjahr
2016
Hauptsitz
San Jose, CA
Twitter
@tigeraio
1,960 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
126 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

    Benutzer
    • Sicherheitsingenieur
    • Software-Ingenieur
    Branchen
    • Finanzdienstleistungen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 48% Unternehmen
    • 37% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • Check Point CloudGuard CNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    44
    Cloud-Sicherheit
    34
    Cloud-Integration
    29
    Benutzerfreundlichkeit
    29
    Umfassende Sicherheit
    28
    Contra
    Verbesserung nötig
    13
    Komplexität
    11
    Komplexe Einrichtung
    9
    Schwierige Einrichtung
    9
    Integrationsprobleme
    9
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.8
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.3
    Sicherheits-Audits
    Durchschnittlich: 8.3
    8.3
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    9.0
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    1993
    Hauptsitz
    San Carlos, CA
    Twitter
    @CheckPointSW
    70,938 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    8,356 Mitarbeiter*innen auf LinkedIn®
    Eigentum
    NASDAQ:CHKP
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus hinweg. CloudGuards Präv

Benutzer
  • Sicherheitsingenieur
  • Software-Ingenieur
Branchen
  • Finanzdienstleistungen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 48% Unternehmen
  • 37% Unternehmen mittlerer Größe
Check Point CloudGuard CNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
44
Cloud-Sicherheit
34
Cloud-Integration
29
Benutzerfreundlichkeit
29
Umfassende Sicherheit
28
Contra
Verbesserung nötig
13
Komplexität
11
Komplexe Einrichtung
9
Schwierige Einrichtung
9
Integrationsprobleme
9
Check Point CloudGuard CNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.8
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.3
Sicherheits-Audits
Durchschnittlich: 8.3
8.3
Netzwerk-Segmentierung
Durchschnittlich: 7.9
9.0
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Gründungsjahr
1993
Hauptsitz
San Carlos, CA
Twitter
@CheckPointSW
70,938 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
8,356 Mitarbeiter*innen auf LinkedIn®
Eigentum
NASDAQ:CHKP
(384)4.4 von 5
Optimiert für schnelle Antwort
Top Beratungsdienste für FortiCNAPP anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

    Benutzer
    • Sicherheitsingenieur
    • Sicherheitsanalyst
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 62% Unternehmen mittlerer Größe
    • 26% Unternehmen
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • FortiCNAPP Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Sicherheit
    7
    Sicherheitsinformationen
    7
    Schwachstellenerkennung
    7
    Alarmverwaltung
    6
    Benutzerfreundlichkeit
    6
    Contra
    Schwierige Einrichtung
    3
    Unzureichende Informationen
    3
    Schlechte Dokumentation
    3
    Einrichtungsprobleme
    3
    Komplexe Konfiguration
    2
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    9.0
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Sicherheits-Audits
    Durchschnittlich: 8.3
    7.9
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    8.5
    Arbeitslastschutz
    Durchschnittlich: 8.0
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Fortinet
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,431 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    15,801 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FortiCNAPP (ehemals Lacework) ist eine KI-gestützte Cloud-Native Application Protection Platform, die einheitliche Sicherheit über Ihre Multi-Cloud- und Hybridumgebungen hinweg bietet. Entwickelt, um

Benutzer
  • Sicherheitsingenieur
  • Sicherheitsanalyst
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 62% Unternehmen mittlerer Größe
  • 26% Unternehmen
FortiCNAPP Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Sicherheit
7
Sicherheitsinformationen
7
Schwachstellenerkennung
7
Alarmverwaltung
6
Benutzerfreundlichkeit
6
Contra
Schwierige Einrichtung
3
Unzureichende Informationen
3
Schlechte Dokumentation
3
Einrichtungsprobleme
3
Komplexe Konfiguration
2
FortiCNAPP Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
9.0
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Sicherheits-Audits
Durchschnittlich: 8.3
7.9
Netzwerk-Segmentierung
Durchschnittlich: 7.9
8.5
Arbeitslastschutz
Durchschnittlich: 8.0
Verkäuferdetails
Verkäufer
Fortinet
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Sunnyvale, CA
Twitter
@Fortinet
151,431 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
15,801 Mitarbeiter*innen auf LinkedIn®
(220)4.5 von 5
9th Am einfachsten zu bedienen in Containersicherheit Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

    Benutzer
    • Sicherheitsingenieur
    Branchen
    • Computer- und Netzwerksicherheit
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 51% Unternehmen
    • 28% Unternehmen mittlerer Größe
  • Vor- und Nachteile
    Erweitern/Einklappen Vor- und Nachteile
  • AlgoSec Vor- und Nachteile
    Wie wird diese bestimmt?Informationen
    Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
    Vorteile
    Benutzerfreundlichkeit
    7
    Merkmale
    5
    Benutzeroberfläche
    5
    Richtlinienverwaltung
    4
    Risikomanagement
    4
    Contra
    Integrationsprobleme
    5
    Schwierige Einrichtung
    4
    Komplexe Einrichtung
    3
    Schwierige Konfiguration
    3
    Merkmalskomplexität
    3
  • Benutzerzufriedenheit
    Erweitern/Einklappen Benutzerzufriedenheit
  • AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
    8.5
    Hat the product ein guter Partner im Geschäft waren?
    Durchschnittlich: 9.1
    8.8
    Sicherheits-Audits
    Durchschnittlich: 8.3
    8.7
    Netzwerk-Segmentierung
    Durchschnittlich: 7.9
    0.0
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    AlgoSec
    Unternehmenswebsite
    Gründungsjahr
    2004
    Hauptsitz
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,432 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    559 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

AlgoSec, ein globaler Marktführer im Bereich Cybersicherheit, befähigt Organisationen, die Bereitstellung von Anwendungen bis zu 10-mal schneller zu beschleunigen, indem es die Anwendungs-Konnektivitä

Benutzer
  • Sicherheitsingenieur
Branchen
  • Computer- und Netzwerksicherheit
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 51% Unternehmen
  • 28% Unternehmen mittlerer Größe
AlgoSec Vor- und Nachteile
Wie wird diese bestimmt?Informationen
Vor- und Nachteile werden aus dem Feedback der Bewertungen zusammengestellt und in Themen gruppiert, um eine leicht verständliche Zusammenfassung der Benutzerbewertungen zu bieten.
Vorteile
Benutzerfreundlichkeit
7
Merkmale
5
Benutzeroberfläche
5
Richtlinienverwaltung
4
Risikomanagement
4
Contra
Integrationsprobleme
5
Schwierige Einrichtung
4
Komplexe Einrichtung
3
Schwierige Konfiguration
3
Merkmalskomplexität
3
AlgoSec Funktionen und Benutzerfreundlichkeitsbewertungen, die die Benutzerzufriedenheit vorhersagen
8.5
Hat the product ein guter Partner im Geschäft waren?
Durchschnittlich: 9.1
8.8
Sicherheits-Audits
Durchschnittlich: 8.3
8.7
Netzwerk-Segmentierung
Durchschnittlich: 7.9
0.0
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
AlgoSec
Unternehmenswebsite
Gründungsjahr
2004
Hauptsitz
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,432 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
559 Mitarbeiter*innen auf LinkedIn®