Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete CloudSploit Alternativen

CloudSploit Bewertungen & Produktdetails

CloudSploit Übersicht

Was ist CloudSploit?

CloudSploit bietet eine Software für Sicherheits- und Konfigurationsscanner, die Bedrohungen in einem AWS-Konto erkennen kann.

CloudSploit Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

CloudSploit bietet eine Software für Sicherheits- und Konfigurationsscanner, die Bedrohungen in einem AWS-Konto erkennen kann.


Verkäuferdetails
Verkäufer
CloudSploit
Hauptsitz
Silver Spring, MD

Josh R.
JR
Übersicht bereitgestellt von:
Calculated Customer Engagement: Pre-sales & Customer Success

Aktuelle CloudSploit Bewertungen

Verifizierter Benutzer
D
Verifizierter BenutzerUnternehmen (> 1000 Mitarbeiter)
5.0 von 5
"Security "
It scans configurations of AWS accounts. It's freeware. Free trail is available. It's SAAS web based cloud application. It helps in detecting intru...
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

CloudSploit Medien

Beantworten Sie einige Fragen, um der CloudSploit-Community zu helfen
Haben sie CloudSploit schon einmal verwendet?
Ja

1 CloudSploit Bewertungen

5.0 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
1 CloudSploit Bewertungen
5.0 von 5
1 CloudSploit Bewertungen
5.0 von 5
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Information Technology and Services
DI
Unternehmen(> 1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Was gefällt dir am besten CloudSploit?

It scans configurations of AWS accounts. It's freeware. Free trail is available. It's SAAS web based cloud application. It helps in detecting intrusion, tracking any vulnerability. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? CloudSploit?

It does not support anti spam,event tracking, web traffic reporting. It does not provide email attachment protection. In person training is not available. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen CloudSploit:

Highly recommended as it helps securing configurations of AWS accounts Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? CloudSploit Solving und wie profitieren Sie davon?

It helps keeping secure AWS configurations.

Training is available online, over webinars and even in documentation. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für CloudSploit, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(697)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Vanta Logo
Vanta
4.6
(1,593)
Es war klar, dass Sicherheit und Datenschutz zu Mainstream-Themen geworden waren und dass wir alle zunehmend auf Cloud-Dienste angewiesen waren, um alles von unseren persönlichen Fotos bis hin zu unseren Kommunikationsdaten bei der Arbeit zu speichern. Vantas Mission ist es, die Vertrauensschicht über diesen Diensten zu sein, das Internet zu sichern, das Vertrauen in Softwareunternehmen zu erhöhen und die Daten der Verbraucher sicher zu halten. Heute sind wir ein wachsendes Team in San Francisco, das leidenschaftlich daran arbeitet, das Internet sicherer zu machen und die Standards für Technologieunternehmen zu erhöhen.
3
Sprinto Logo
Sprinto
4.8
(1,246)
Sprinto produktisiert und automatisiert alle Compliance-Anforderungen, die sonst manuelle Anstrengungen, Dokumentation und Papierarbeit erfordern würden, von Anfang bis Ende. Es integriert sich mit Ihren Geschäftssystemen wie GSuite, AWS, Github, Google Cloud usw. und stellt sicher, dass diese Systeme den Anforderungen von SOC2/ISO27001 entsprechen. Sprinto ist auch mit Funktionen wie Richtlinien, Sicherheitsschulungen, Organisationsdiagrammen, Geräteüberwachung usw. ausgestattet, um Ihnen zu helfen, die SOC 2/ISO27001-Anforderungen zu erfüllen, ohne neue Software dafür kaufen zu müssen. Alles in allem kümmert sich Sprinto um alle Compliance-Hindernisse und spricht die Auditsprache in Ihrem Namen, während Sie sich auf die Umsatzsteigerung konzentrieren.
4
Scrut Automation Logo
Scrut Automation
4.9
(1,046)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
5
Drata Logo
Drata
4.8
(967)
Drata ist die fortschrittlichste Plattform für Sicherheits- und Compliance-Automatisierung der Welt mit der Mission, Unternehmen dabei zu helfen, das Vertrauen ihrer Nutzer, Kunden, Partner und Interessenten zu gewinnen und zu bewahren. Mit Drata optimieren Tausende von Unternehmen das Risikomanagement und über 12 Compliance-Rahmenwerke—wie SOC 2, ISO 27001, GDPR, CCPA, PCI DSS und mehr—durch Automatisierung, was zu einer starken Sicherheitslage, niedrigeren Kosten und weniger Zeitaufwand bei der Vorbereitung auf Audits führt.
6
Thoropass Logo
Thoropass
4.7
(427)
7
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
8
Secureframe Logo
Secureframe
4.7
(375)
Secureframe hilft Unternehmen, sich auf den Unternehmenseinsatz vorzubereiten, indem es die SOC 2- und ISO 27001-Compliance vereinfacht. Secureframe ermöglicht es Unternehmen, innerhalb von Wochen statt Monaten konform zu werden und überwacht über 40 Dienste, einschließlich AWS, GCP und Azure.
9
Scytale Logo
Scytale
4.8
(365)
Scytale ist die ultimative Plattform für Compliance-Automatisierung, die Informationssicherheits-Compliance für schnell wachsende SaaS-Unternehmen schnell und einfach macht!
10
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
Mehr anzeigen