Alternativas de CloudSploit Mejor Valoradas
1 CloudSploit Reseñas
5.0 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
Así es como.
Nos esforzamos por mantener nuestras reseñas auténticas.
Las reseñas de G2 son una parte importante del proceso de compra, y entendemos el valor que brindan tanto a nuestros clientes como a los compradores. Para garantizar que se mantenga el valor, es importante asegurarse de que las reseñas sean auténticas y confiables, por eso G2 requiere métodos verificados para escribir una reseña y valida la identidad del revisor antes de aprobarla. G2 valida la identidad de los revisores con nuestro proceso de moderación que evita reseñas no auténticas, y nos esforzamos por recopilar reseñas de manera responsable y ética.
CI
Usuario verificado en Information Technology and Services
Empresa(> 1000 empleados)
¿Qué es lo que más te gusta de CloudSploit?
It scans configurations of AWS accounts. It's freeware. Free trail is available. It's SAAS web based cloud application. It helps in detecting intrusion, tracking any vulnerability. Reseña recopilada por y alojada en G2.com.
¿Qué es lo que no te gusta de CloudSploit?
It does not support anti spam,event tracking, web traffic reporting. It does not provide email attachment protection. In person training is not available. Reseña recopilada por y alojada en G2.com.
No hay suficientes reseñas de CloudSploit para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:
1
Wiz
4.7
(697)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
2
Vanta
4.6
(1,593)
Era evidente que la seguridad y la privacidad se habían convertido en temas de interés general, y que todos dependíamos cada vez más de los servicios en la nube para almacenar todo, desde nuestras fotos personales hasta nuestras comunicaciones en el trabajo.
La misión de Vanta es ser la capa de confianza sobre estos servicios, y asegurar internet, aumentar la confianza en las empresas de software y mantener los datos de los consumidores seguros.
Hoy, somos un equipo en crecimiento en San Francisco apasionado por hacer que internet sea más seguro y elevar los estándares para las empresas de tecnología.
3
Sprinto
4.8
(1,246)
Sprinto productiza y automatiza todos los requisitos de cumplimiento que de otro modo requerirían esfuerzo manual, documentación y papeleo, de principio a fin. Se integra con tus sistemas empresariales como GSuite, AWS, Github, Google Cloud, etc., y asegura que estos sistemas estén en el estado requerido por SOC2/ISO27001.
Sprinto también viene con características integradas como políticas, capacitación en seguridad, organigramas, monitoreo de dispositivos, etc., para ayudarte a cumplir con los requisitos de SOC 2/ISO27001 sin tener que adquirir nuevo software para estos.
En resumen, Sprinto se encarga de todos los obstáculos de cumplimiento y habla el lenguaje de auditoría en tu nombre, mientras te enfocas en aumentar los ingresos.
4
Scrut Automation
4.9
(1,046)
Automáticamente prueba tus configuraciones en la nube contra más de 150 puntos de referencia CIS en múltiples cuentas en la nube en AWS, Azure, GCP y más, para mantener una postura de seguridad de la información sólida.
5
Drata
4.8
(967)
Drata es la plataforma de automatización de seguridad y cumplimiento más avanzada del mundo con la misión de ayudar a las empresas a ganar y mantener la confianza de sus usuarios, clientes, socios y prospectos. Con Drata, miles de empresas optimizan la gestión de riesgos y más de 12 marcos de cumplimiento—como SOC 2, ISO 27001, GDPR, CCPA, PCI DSS y más—a través de la automatización, lo que resulta en una postura de seguridad sólida, costos más bajos y menos tiempo dedicado a la preparación para auditorías.
6
Thoropass
4.7
(427)
7
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
8
Secureframe
4.7
(375)
Secureframe ayuda a las empresas a estar listas para el nivel empresarial al simplificar el cumplimiento de SOC 2 e ISO 27001. Secureframe permite a las empresas cumplir con las normativas en semanas, en lugar de meses, y supervisa más de 40 servicios, incluidos AWS, GCP y Azure.
9
Scytale
4.8
(365)
Scytale es la plataforma definitiva de automatización de cumplimiento, haciendo que el cumplimiento de la seguridad de la información sea rápido y simple para las empresas SaaS en rápido crecimiento.
10

Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform es una forma sencilla de automatizar aplicaciones e infraestructura. Despliegue de Aplicaciones + Gestión de Configuración + Entrega Continua.
Categorías de CloudSploit en G2