Best Software for 2025 is now live!

Adaptive Shield und Microsoft Defender for Cloud vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Adaptive Shield
Adaptive Shield
Sternebewertung
(31)4.8 von 5
Marktsegmente
Unternehmen (51.6% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Adaptive Shield
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Sternebewertung
(302)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (37.6% der Bewertungen)
Informationen
Einstiegspreis
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
Hervorgehobene Produkte

Adaptive Shield vs Microsoft Defender for Cloud

Bei der Bewertung der beiden Lösungen fanden Rezensenten Adaptive Shield einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Adaptive Shield zu machen.

  • Die Gutachter waren der Meinung, dass Adaptive Shield den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Adaptive Shield.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Adaptive Shield gegenüber Microsoft Defender for Cloud.
Preisgestaltung
Einstiegspreis
Adaptive Shield
Keine Preisinformationen verfügbar
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kostenlose Testversion
Erfahren Sie mehr über Microsoft Defender for Cloud
Kostenlose Testversion
Adaptive Shield
Keine Informationen zur Testversion verfügbar
Microsoft Defender for Cloud
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
30
8.8
228
Einfache Bedienung
9.4
31
8.7
230
Einfache Einrichtung
9.3
30
8.6
130
Einfache Verwaltung
9.8
28
8.8
116
Qualität der Unterstützung
9.8
30
8.6
222
Hat the product ein guter Partner im Geschäft waren?
9.8
27
8.5
113
Produktrichtung (% positiv)
10.0
30
9.6
218
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.7
435
Management
Nicht genügend Daten verfügbar
9.1
44
Nicht genügend Daten verfügbar
8.5
44
Nicht genügend Daten verfügbar
8.7
43
Transaktionen
Nicht genügend Daten verfügbar
8.9
43
Nicht genügend Daten verfügbar
8.7
44
Nicht genügend Daten verfügbar
8.5
44
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.6
43
Nicht genügend Daten verfügbar
8.9
43
Nicht genügend Daten verfügbar
8.6
43
Nicht genügend Daten
9.2
232
Verwaltung
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
9.1
23
Nicht genügend Daten verfügbar
9.2
22
Überwachung
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.5
20
Protection
Nicht genügend Daten verfügbar
9.0
19
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.4
21
Nicht genügend Daten
8.7
905
Sicherheit
Nicht genügend Daten verfügbar
8.9
92
Nicht genügend Daten verfügbar
8.7
92
Nicht genügend Daten verfügbar
8.6
91
Nicht genügend Daten verfügbar
8.7
91
Beachtung
Nicht genügend Daten verfügbar
8.7
92
Nicht genügend Daten verfügbar
8.6
89
Nicht genügend Daten verfügbar
8.9
90
Verwaltung
Nicht genügend Daten verfügbar
8.7
89
Nicht genügend Daten verfügbar
8.7
90
Nicht genügend Daten verfügbar
8.7
89
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.7
78
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.5
13
Nicht genügend Daten verfügbar
9.9
13
Nicht genügend Daten verfügbar
9.7
13
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
9.6
13
Nicht genügend Daten verfügbar
10.0
13
Nicht genügend Daten verfügbar
9.6
13
Cloud-Sicherheitsüberwachung und -Analytik10 Funktionen ausblenden10 Funktionen anzeigen
8.7
119
8.3
594
Überwachung der Aktivitäten
Funktion nicht verfügbar
8.5
61
Funktion nicht verfügbar
8.4
60
7.7
16
8.4
61
8.6
15
8.6
59
Sicherheit
8.8
15
8.6
60
8.4
15
7.9
58
8.7
15
8.4
60
Verwaltung
8.6
15
8.5
58
9.5
14
8.1
59
9.4
14
8.1
58
Nicht genügend Daten
9.0
100
Dokumentation
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.3
16
Sicherheit
Nicht genügend Daten verfügbar
8.4
16
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.4
16
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.6
655
Konfiguration
Nicht genügend Daten verfügbar
8.5
60
Nicht genügend Daten verfügbar
8.8
61
Nicht genügend Daten verfügbar
8.6
57
Nicht genügend Daten verfügbar
8.6
58
Nicht genügend Daten verfügbar
8.4
62
Sichtbarkeit
Nicht genügend Daten verfügbar
8.5
61
Nicht genügend Daten verfügbar
8.8
57
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.6
60
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
8.7
60
Nicht genügend Daten verfügbar
8.7
60
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.1
74
Nicht genügend Daten
Überwachung
9.4
11
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.5
11
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
Sanierung
8.5
10
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
129
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Überwachung
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
8.3
8
Automatisierung
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Analyse
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
8.1
8
Problemlösung
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
SaaS-Sicherheitslage-Management (SSPM)-Lösungen7 Funktionen ausblenden7 Funktionen anzeigen
9.1
106
Nicht genügend Daten
Überwachung
9.7
26
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
Sicherheit
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
26
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Orchestrierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Information
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Adaptive Shield
Adaptive Shield
Kleinunternehmen(50 oder weniger Mitarbeiter)
0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.4%
Unternehmen(> 1000 Mitarbeiter)
51.6%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.6%
Unternehmen(> 1000 Mitarbeiter)
36.9%
Branche der Bewerter
Adaptive Shield
Adaptive Shield
Finanzdienstleistungen
29.0%
Informationstechnologie und Dienstleistungen
19.4%
Computer- und Netzwerksicherheit
12.9%
Sicherheit und Ermittlungen
6.5%
Personalwesen
6.5%
Andere
25.8%
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Informationstechnologie und Dienstleistungen
23.4%
Computersoftware
11.7%
Computer- und Netzwerksicherheit
10.2%
Bildungsmanagement
7.3%
Öl & Energie
3.6%
Andere
43.8%
Hilfreichste Bewertungen
Adaptive Shield
Adaptive Shield
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Information Technology and Services

Flexability, provides alot of infirmaion

Hilfreichste kritische Bewertung
LF
Liam F.
Verifizierter Benutzer in Defense & Space

Ein anfänglicher Nachteil ist das Onboarding verschiedener Teammitglieder zur Nutzung der Lösung, jedoch ermöglicht die außergewöhnliche Sichtbarkeit, die sie im Laufe der Zeit bietet, harte Beweise und Nachweise, um ihren Wert zu überzeugen und zu beweisen.

Microsoft Defender for Cloud
Microsoft Defender for Cloud
Hilfreichste positive Bewertung
RISHI T.
RT
RISHI T.
Verifizierter Benutzer in Information Technology and Services

Defender for Cloud ist ein wesentliches Werkzeug für Organisationen, die umfassende, cloudübergreifende Sicherheit mit der Unterstützung von Microsofts leistungsstarken Sicherheitstechnologien suchen. Egal, ob Sie eine kleine Infrastruktur oder eine...

Hilfreichste kritische Bewertung
Richard Owusu M.
RM
Richard Owusu M.
Verifizierter Benutzer in Commercial Real Estate

Falsch positive: Wie alle Sicherheitslösungen kann Microsoft Defender for Cloud gelegentlich legitime Dateien oder Aktivitäten als Bedrohungen kennzeichnen. Dies kann für Benutzer frustrierend sein, die mit den resultierenden Warnungen und Unterbrechungen...

Top-Alternativen
Adaptive Shield
Adaptive Shield Alternativen
Wiz
Wiz
Wiz hinzufügen
Lacework
Lacework
Lacework hinzufügen
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Lacework
Lacework
Lacework hinzufügen
Diskussionen
Adaptive Shield
Adaptive Shield Diskussionen
Monty der Mungo weint
Adaptive Shield hat keine Diskussionen mit Antworten
Microsoft Defender for Cloud
Microsoft Defender for Cloud Diskussionen
What are the three security services provided by Windows Azure?
2 Kommentare
KS
Es bietet Azure Firewall, Microsoft Sentinel, verhindert DDOS-Angriffe, Defender für Cloud.Mehr erfahren
What is Azure security management?
1 Kommentar
Salamat S.
SS
VerteidigerMehr erfahren
Is Azure security Center a SIEM?
1 Kommentar
Ayush M.
AM
Azure Security Center (ASC) ist eine cloud-native Sicherheitsmanagementplattform, die einheitliches Sicherheitsmanagement und Bedrohungsschutz über hybride...Mehr erfahren