[go: up one dir, main page]

Introducing G2.ai, the future of software buying.Try now

Orca Security und Wiz vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(224)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Wiz
Wiz
Sternebewertung
(756)4.7 von 5
Marktsegmente
Unternehmen (54.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Wiz hervorragende umfassende Sichtbarkeit über Cloud-Umgebungen bietet, was es einfacher macht, Fehlkonfigurationen und Schwachstellen in Echtzeit zu identifizieren. Benutzer schätzen seine agentenlose Architektur, die eine schnelle Bereitstellung ohne umfangreiche Einrichtung ermöglicht.
  • Laut verifizierten Bewertungen wird Orca Security für seine intuitiven Dashboards und die Integration mit Tools wie Jira gelobt, die es Benutzern ermöglichen, einen vollständigen Überblick über ihre Cloud-Sicherheit an einem Ort zu erhalten. Bewerter heben hervor, dass die Implementierung in weniger als einer Stunde abgeschlossen werden kann, was ein bedeutender Vorteil für Teams ist, die eine schnelle Einrichtung suchen.
  • Benutzer sagen, dass Orca Security zwar eine benutzerfreundliche Erfahrung mit hohen Bewertungen für Benutzerfreundlichkeit und Einrichtung bietet, es jedoch möglicherweise nicht den umfangreichen Funktionsumfang von Wiz erreicht, insbesondere in Bereichen wie Schwachstellenmanagement und Compliance-Überwachung, in denen Wiz höhere Bewertungen erhalten hat.
  • Bewerter erwähnen, dass beide Produkte qualitativ hochwertigen Support bieten, aber Orca Security sich durch schnelle Reaktionszeiten auszeichnet, selbst auf Standard-Support-Ebenen. Dies war ein entscheidender Faktor für Benutzer, die schnelle Unterstützung schätzen, wenn Probleme auftreten.
  • G2-Bewerter heben hervor, dass die Fähigkeit von Wiz, komplexe Daten in klare, umsetzbare Erkenntnisse zu verwandeln, eine große Stärke ist, insbesondere für Unternehmenskunden. Die Trends- und Berichtsdashboards der Plattform werden für ihre Effektivität gelobt, Teams bei der Priorisierung von Sicherheitsmaßnahmen zu unterstützen.
  • Laut aktuellem Benutzerfeedback hat Orca Security zwar eine solide Leistung bei der Risikobewertung und dem Laufzeitschutz, aber die umfassenderen Fähigkeiten von Wiz in der Sichtbarkeit der Cloud-Asset-Konfiguration und der Integration mit ITSM-Tools machen es zu einer robusteren Wahl für Organisationen mit komplexen Sicherheitsanforderungen.

Orca Security vs Wiz

Bei der Bewertung der beiden Lösungen fanden Rezensenten Orca Security einfacher zu verwenden und einzurichten. Jedoch waren beide Produkte gleich einfach zu verwalten, und beide Anbieter machen es insgesamt gleich einfach, Geschäfte zu machen.

  • Orca Security und Wiz erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Orca Security und Wiz ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber Orca Security.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
191
9.1
623
Einfache Bedienung
9.0
196
8.7
626
Einfache Einrichtung
9.3
172
9.1
486
Einfache Verwaltung
9.0
151
9.0
473
Qualität der Unterstützung
9.2
186
9.2
594
Hat the product ein guter Partner im Geschäft waren?
9.4
150
9.4
462
Produktrichtung (% positiv)
9.7
180
9.8
581
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
62
8.8
123
Management
8.5
56
8.7
117
8.0
51
8.4
104
9.0
55
9.3
116
Transaktionen
8.5
51
8.9
106
8.5
55
8.6
109
8.7
55
8.9
109
Sicherheitskontrollen
8.7
56
8.5
75
7.7
53
Funktion nicht verfügbar
8.8
60
9.1
103
8.7
57
Funktion nicht verfügbar
Verwaltung
8.6
59
9.0
193
8.0
51
8.2
183
8.9
58
9.1
195
8.6
56
8.9
190
Überwachung
8.4
50
8.4
169
7.8
48
7.9
162
8.5
52
8.6
180
Protection
8.1
52
8.5
174
7.5
48
8.0
169
7.8
51
Funktion nicht verfügbar
7.7
47
7.7
163
Sicherheit
8.9
114
9.0
275
8.0
110
8.3
224
7.7
101
Funktion nicht verfügbar
8.5
108
8.9
250
Beachtung
8.8
106
8.7
244
8.3
100
8.4
231
8.5
105
8.3
230
Verwaltung
8.3
105
8.5
258
8.6
109
8.6
233
7.9
102
8.3
248
7.9
122
8.3
294
Leistung
8.6
109
8.4
278
8.8
116
8.8
274
7.5
117
7.4
274
9.2
119
9.0
278
Netzwerk
8.5
111
8.6
258
8.6
106
8.5
254
8.8
111
8.8
274
Anwendung
6.2
87
Funktion nicht verfügbar
6.5
84
Funktion nicht verfügbar
6.3
83
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.4
29
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
66
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
59
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
246
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
183
Nicht genügend Daten verfügbar
8.0
196
Sicherheit
Nicht genügend Daten verfügbar
8.6
204
Nicht genügend Daten verfügbar
8.9
214
Nicht genügend Daten verfügbar
8.4
220
Verwaltung
Nicht genügend Daten verfügbar
8.4
201
Nicht genügend Daten verfügbar
8.7
211
Nicht genügend Daten verfügbar
9.1
211
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
19
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
32
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.4
27
Management
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
22
Analytics
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.2
26
Nicht genügend Daten verfügbar
8.8
27
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
98
8.8
310
Konfiguration
6.8
81
Funktion nicht verfügbar
8.5
92
8.9
277
8.1
81
8.4
250
7.6
83
8.1
248
8.4
87
8.5
262
Sichtbarkeit
9.1
92
9.3
281
9.3
94
9.2
283
Schwachstellen-Management
8.3
89
8.4
265
9.1
96
9.2
291
8.9
94
8.9
274
8.9
95
9.0
287
Nicht genügend Daten
8.6
220
Asset Management
Nicht genügend Daten verfügbar
9.3
192
Nicht genügend Daten verfügbar
8.0
166
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
176
Nicht genügend Daten verfügbar
9.0
189
Nicht genügend Daten verfügbar
8.8
178
Nicht genügend Daten verfügbar
9.0
187
Risikomanagement
Nicht genügend Daten verfügbar
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
135
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
119
Überwachung
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Automatisierung
Nicht genügend Daten verfügbar
8.2
109
Nicht genügend Daten verfügbar
8.6
112
Analyse
Nicht genügend Daten verfügbar
8.7
126
Nicht genügend Daten verfügbar
8.5
123
Nicht genügend Daten verfügbar
9.3
126
Nicht genügend Daten verfügbar
8.5
114
Problemlösung
Nicht genügend Daten verfügbar
8.6
117
Nicht genügend Daten verfügbar
8.9
122
Nicht genügend Daten verfügbar
9.0
114
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
8.2
50
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
8.1
44
8.4
30
8.7
45
8.3
30
8.5
45
7.6
30
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
8.4
46
7.5
30
7.2
45
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
9.0
49
8.8
31
8.9
49
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
22
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
9.5
19
Nicht genügend Daten verfügbar
9.2
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.5
20
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
9.4
19
Nicht genügend Daten verfügbar
9.5
19
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
14
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.5
13
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.5
11
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
7
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.6
7
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.5
8
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.7%
Unternehmen(> 1000 Mitarbeiter)
37.7%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.2%
Unternehmen(> 1000 Mitarbeiter)
54.4%
Branche der Bewerter
Orca Security
Orca Security
Computersoftware
14.8%
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
9.4%
Computer- und Netzwerksicherheit
6.7%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.2%
Wiz
Wiz
Finanzdienstleistungen
18.3%
Informationstechnologie und Dienstleistungen
12.1%
Computersoftware
11.2%
Computer- und Netzwerksicherheit
4.0%
Krankenhaus & Gesundheitswesen
3.9%
Andere
50.4%
Top-Alternativen
Orca Security
Orca Security Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Sysdig Secure
Sysdig Secure
Sysdig Secure hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Sysdig Secure
Sysdig Secure
Sysdig Secure hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten