Meilleur Logiciel de gestion de la posture de sécurité du cloud (CSPM) pour les petites entreprises

Lauren Worth
LW
Recherché et rédigé par Lauren Worth

Les produits classés dans la catégorie globale Gestion de la posture de sécurité du cloud (CSPM) sont similaires à bien des égards et aident les entreprises de toutes tailles à résoudre leurs problèmes commerciaux. Cependant, les fonctionnalités, les tarifs, la configuration et l'installation des petites entreprises diffèrent de celles des autres tailles d'entreprises, c'est pourquoi nous aidons les acheteurs à trouver le bon produit pour les petites entreprises Gestion de la posture de sécurité du cloud (CSPM) afin de répondre à leurs besoins. Comparez les évaluations de produits basées sur les avis des utilisateurs d'entreprise ou contactez l'un des conseillers d'achat de G2 pour trouver les bonnes solutions dans la catégorie petites entreprises Gestion de la posture de sécurité du cloud (CSPM).

En plus de répondre aux critères d'inclusion dans la catégorie Logiciel de gestion de la posture de sécurité du cloud (CSPM), pour être inclus dans la catégorie petites entreprises Logiciel de gestion de la posture de sécurité du cloud (CSPM), un produit doit avoir au moins 10 avis laissés par un évaluateur d'une petite entreprise.

Afficher plus
Afficher moins

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

1 filtre appliqué
Effacer tout

13 annonces dans la catégorie petites entreprises Gestion de la posture de sécurité du cloud (CSPM) disponibles

(1,299)4.9 sur 5
Optimisé pour une réponse rapide
1st Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Scrut Automation
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

    Utilisateurs
    • Directeur technique
    • PDG
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 50% Petite entreprise
    • 48% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Scrut Automation Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    276
    Support client
    249
    Gestion de la conformité
    225
    Utile
    216
    Conformité
    190
    Inconvénients
    Amélioration nécessaire
    69
    Problèmes techniques
    52
    Fonctionnalités manquantes
    44
    Amélioration de l'UX
    44
    Courbe d'apprentissage
    41
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.3
    Surveillance de la configuration
    Moyenne : 8.8
    9.3
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Palo Alto, US
    Twitter
    @scrutsocial
    118 abonnés Twitter
    Page LinkedIn®
    in.linkedin.com
    230 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Scrut Automation est une plateforme d'automatisation de la conformité de premier plan conçue pour les entreprises en forte croissance cherchant à rationaliser la sécurité, le risque et la conformité s

Utilisateurs
  • Directeur technique
  • PDG
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 50% Petite entreprise
  • 48% Marché intermédiaire
Scrut Automation Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
276
Support client
249
Gestion de la conformité
225
Utile
216
Conformité
190
Inconvénients
Amélioration nécessaire
69
Problèmes techniques
52
Fonctionnalités manquantes
44
Amélioration de l'UX
44
Courbe d'apprentissage
41
Scrut Automation fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.3
Surveillance de la configuration
Moyenne : 8.8
9.3
Analyse des vulnérabilités
Moyenne : 8.7
9.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Palo Alto, US
Twitter
@scrutsocial
118 abonnés Twitter
Page LinkedIn®
in.linkedin.com
230 employés sur LinkedIn®
(133)4.6 sur 5
2nd Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

    Utilisateurs
    • Ingénieur Réseau
    • Ingénieur Réseau Senior
    Industries
    • Technologie de l'information et services
    • Services financiers
    Segment de marché
    • 59% Marché intermédiaire
    • 40% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Forward Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    52
    Surveillance des performances
    45
    Visibilité
    39
    Gain de temps
    29
    Gestion de réseau
    28
    Inconvénients
    Difficulté d'apprentissage
    35
    Configuration complexe
    21
    Apprentissage difficile
    18
    Configuration difficile
    16
    Difficulté
    16
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.8
    9.0
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.8
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    Santa Clara, California, United States
    Twitter
    @FwdNetworks
    1,074 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    229 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Forward Networks a créé le premier jumeau numérique de réseau au monde, transformant la manière dont les organisations gèrent et sécurisent leurs réseaux. Le logiciel de l'entreprise crée un modèle ma

Utilisateurs
  • Ingénieur Réseau
  • Ingénieur Réseau Senior
Industries
  • Technologie de l'information et services
  • Services financiers
Segment de marché
  • 59% Marché intermédiaire
  • 40% Petite entreprise
Forward Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
52
Surveillance des performances
45
Visibilité
39
Gain de temps
29
Gestion de réseau
28
Inconvénients
Difficulté d'apprentissage
35
Configuration complexe
21
Apprentissage difficile
18
Configuration difficile
16
Difficulté
16
Forward Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.8
9.0
Analyse des vulnérabilités
Moyenne : 8.7
8.8
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
Santa Clara, California, United States
Twitter
@FwdNetworks
1,074 abonnés Twitter
Page LinkedIn®
www.linkedin.com
229 employés sur LinkedIn®
G2 Advertising
Sponsorisé
G2 Advertising
Get 2x conversion than Google Ads with G2 Advertising!
G2 Advertising places your product in premium positions on high-traffic pages and on targeted competitor pages to reach buyers at key comparison moments.
(111)4.8 sur 5
Optimisé pour une réponse rapide
6th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 46% Entreprise
    • 40% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Sysdig Secure Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    33
    Détection des vulnérabilités
    32
    Détection des menaces
    31
    Efficacité de détection
    30
    Caractéristiques
    23
    Inconvénients
    Limitations des fonctionnalités
    10
    Complexité
    9
    Fonctionnalités manquantes
    8
    Apprentissage difficile
    7
    Complexité des fonctionnalités
    7
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    9.4
    Surveillance de la configuration
    Moyenne : 8.8
    9.6
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.7
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Sysdig
    Site Web de l'entreprise
    Année de fondation
    2013
    Emplacement du siège social
    San Francisco, California
    Twitter
    @Sysdig
    10,243 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    650 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Sysdig Secure est la plateforme de protection des applications cloud-native en temps réel (CNAPP) de confiance pour les organisations de toutes tailles à travers le monde. Conçu par les créateurs de F

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 46% Entreprise
  • 40% Marché intermédiaire
Sysdig Secure Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
33
Détection des vulnérabilités
32
Détection des menaces
31
Efficacité de détection
30
Caractéristiques
23
Inconvénients
Limitations des fonctionnalités
10
Complexité
9
Fonctionnalités manquantes
8
Apprentissage difficile
7
Complexité des fonctionnalités
7
Sysdig Secure fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
9.4
Surveillance de la configuration
Moyenne : 8.8
9.6
Analyse des vulnérabilités
Moyenne : 8.7
9.7
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Sysdig
Site Web de l'entreprise
Année de fondation
2013
Emplacement du siège social
San Francisco, California
Twitter
@Sysdig
10,243 abonnés Twitter
Page LinkedIn®
www.linkedin.com
650 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

    Utilisateurs
    • Consultant SaaS
    • Ingénieur logiciel
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 39% Marché intermédiaire
    • 35% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Microsoft Defender for Cloud Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    121
    Sécurité globale
    92
    Sécurité du cloud
    71
    Détection des vulnérabilités
    63
    Détection des menaces
    57
    Inconvénients
    Complexité
    27
    Cher
    24
    Détection retardée
    22
    Faux positifs
    19
    Amélioration nécessaire
    19
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.8
    8.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.6
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Microsoft
    Année de fondation
    1975
    Emplacement du siège social
    Redmond, Washington
    Twitter
    @microsoft
    13,088,482 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    226,132 employés sur LinkedIn®
    Propriété
    MSFT
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Microsoft Defender pour le Cloud est une plateforme de protection des applications cloud native pour les environnements multicloud et hybrides avec une sécurité complète tout au long du cycle de vie,

Utilisateurs
  • Consultant SaaS
  • Ingénieur logiciel
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 39% Marché intermédiaire
  • 35% Entreprise
Microsoft Defender for Cloud Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
121
Sécurité globale
92
Sécurité du cloud
71
Détection des vulnérabilités
63
Détection des menaces
57
Inconvénients
Complexité
27
Cher
24
Détection retardée
22
Faux positifs
19
Amélioration nécessaire
19
Microsoft Defender for Cloud fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.8
8.9
Analyse des vulnérabilités
Moyenne : 8.7
8.6
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Microsoft
Année de fondation
1975
Emplacement du siège social
Redmond, Washington
Twitter
@microsoft
13,088,482 abonnés Twitter
Page LinkedIn®
www.linkedin.com
226,132 employés sur LinkedIn®
Propriété
MSFT
(772)4.7 sur 5
Optimisé pour une réponse rapide
5th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Voir les meilleurs Services de Conseil pour Wiz
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

    Utilisateurs
    • CISO
    • Ingénieur en sécurité
    Industries
    • Services financiers
    • Technologie de l'information et services
    Segment de marché
    • 54% Entreprise
    • 39% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Wiz Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Caractéristiques
    113
    Sécurité
    107
    Facilité d'utilisation
    104
    Visibilité
    87
    Configuration facile
    68
    Inconvénients
    Amélioration nécessaire
    35
    Limitations des fonctionnalités
    34
    Courbe d'apprentissage
    34
    Améliorations nécessaires
    29
    Complexité
    27
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.8
    9.2
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.4
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Wiz
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @wiz_io
    22,174 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    3,248 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Wiz transforme la sécurité cloud pour les clients – y compris plus de 50 % du Fortune 100 – en permettant un nouveau modèle opérationnel. Avec Wiz, les organisations peuvent démocratiser la sécurité

Utilisateurs
  • CISO
  • Ingénieur en sécurité
Industries
  • Services financiers
  • Technologie de l'information et services
Segment de marché
  • 54% Entreprise
  • 39% Marché intermédiaire
Wiz Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Caractéristiques
113
Sécurité
107
Facilité d'utilisation
104
Visibilité
87
Configuration facile
68
Inconvénients
Amélioration nécessaire
35
Limitations des fonctionnalités
34
Courbe d'apprentissage
34
Améliorations nécessaires
29
Complexité
27
Wiz fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.8
9.2
Analyse des vulnérabilités
Moyenne : 8.7
8.4
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Wiz
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@wiz_io
22,174 abonnés Twitter
Page LinkedIn®
www.linkedin.com
3,248 employés sur LinkedIn®
(206)4.8 sur 5
Optimisé pour une réponse rapide
8th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Prix de lancement :À partir de $149.00
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

    Utilisateurs
    • Directeur technique
    • Directeur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 57% Petite entreprise
    • 36% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Intruder Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    41
    Détection des vulnérabilités
    30
    Support client
    26
    Interface utilisateur
    24
    Identification des vulnérabilités
    24
    Inconvénients
    Cher
    10
    Balayage lent
    8
    Problèmes de licence
    7
    Faux positifs
    6
    Fonctionnalités limitées
    6
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.7
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    5.0
    Surveillance de la configuration
    Moyenne : 8.8
    10.0
    Analyse des vulnérabilités
    Moyenne : 8.7
    10.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Intruder
    Site Web de l'entreprise
    Année de fondation
    2015
    Emplacement du siège social
    London
    Twitter
    @intruder_io
    982 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    85 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Intruder est une plateforme de gestion de la surface d'attaque qui permet aux organisations de découvrir, détecter et corriger les faiblesses sur tout actif vulnérable à travers leur réseau. Elle four

Utilisateurs
  • Directeur technique
  • Directeur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 57% Petite entreprise
  • 36% Marché intermédiaire
Intruder Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
41
Détection des vulnérabilités
30
Support client
26
Interface utilisateur
24
Identification des vulnérabilités
24
Inconvénients
Cher
10
Balayage lent
8
Problèmes de licence
7
Faux positifs
6
Fonctionnalités limitées
6
Intruder fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.7
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
5.0
Surveillance de la configuration
Moyenne : 8.8
10.0
Analyse des vulnérabilités
Moyenne : 8.7
10.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Intruder
Site Web de l'entreprise
Année de fondation
2015
Emplacement du siège social
London
Twitter
@intruder_io
982 abonnés Twitter
Page LinkedIn®
www.linkedin.com
85 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

    Utilisateurs
    • Ingénieur en cybersécurité
    • Associé en cybersécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 43% Marché intermédiaire
    • 34% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Hybrid Cloud Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    9
    Protection de sécurité
    7
    Conformité
    6
    Sécurité du cloud
    4
    Sécurité globale
    4
    Inconvénients
    Complexité
    6
    Configuration complexe
    4
    Complexité des fonctionnalités
    4
    Courbe d'apprentissage
    4
    Apprentissage difficile
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.1
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Surveillance de la configuration
    Moyenne : 8.8
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.9
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    1988
    Emplacement du siège social
    Tokyo
    Page LinkedIn®
    www.linkedin.com
    7,862 employés sur LinkedIn®
    Propriété
    OTCMKTS:TMICY
    Revenu total (en MM USD)
    $1,515
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le paysage numérique complexe d'aujourd'hui, sécuriser votre environnement cloud est primordial. La gestion et la sécurité de votre configuration hybride et multi-cloud posent des défis croissant

Utilisateurs
  • Ingénieur en cybersécurité
  • Associé en cybersécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 43% Marché intermédiaire
  • 34% Entreprise
Hybrid Cloud Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
9
Protection de sécurité
7
Conformité
6
Sécurité du cloud
4
Sécurité globale
4
Inconvénients
Complexité
6
Configuration complexe
4
Complexité des fonctionnalités
4
Courbe d'apprentissage
4
Apprentissage difficile
3
Hybrid Cloud Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.1
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Surveillance de la configuration
Moyenne : 8.8
9.1
Analyse des vulnérabilités
Moyenne : 8.7
8.9
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Année de fondation
1988
Emplacement du siège social
Tokyo
Page LinkedIn®
www.linkedin.com
7,862 employés sur LinkedIn®
Propriété
OTCMKTS:TMICY
Revenu total (en MM USD)
$1,515
(151)4.8 sur 5
Optimisé pour une réponse rapide
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Technologie de l'information et services
    • Sécurité informatique et réseau
    Segment de marché
    • 50% Marché intermédiaire
    • 28% Petite entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Torq Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    67
    Sécurité
    61
    Automatisation
    59
    Caractéristiques
    55
    Détection des menaces
    41
    Inconvénients
    Apprentissage difficile
    18
    Courbe d'apprentissage
    17
    Fonctionnalités manquantes
    10
    Amélioration nécessaire
    8
    Mauvaise conception d'interface
    8
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.8
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    10.0
    Surveillance de la configuration
    Moyenne : 8.8
    9.5
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    torq
    Site Web de l'entreprise
    Année de fondation
    2020
    Emplacement du siège social
    New York, US
    Twitter
    @torq_io
    1,929 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    393 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Torq transforme la cybersécurité avec sa plateforme d'hyperautomatisation de niveau entreprise axée sur l'IA. En connectant l'ensemble de l'infrastructure de sécurité, Torq permet aux organisations de

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Technologie de l'information et services
  • Sécurité informatique et réseau
Segment de marché
  • 50% Marché intermédiaire
  • 28% Petite entreprise
Torq Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
67
Sécurité
61
Automatisation
59
Caractéristiques
55
Détection des menaces
41
Inconvénients
Apprentissage difficile
18
Courbe d'apprentissage
17
Fonctionnalités manquantes
10
Amélioration nécessaire
8
Mauvaise conception d'interface
8
Torq fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.8
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
10.0
Surveillance de la configuration
Moyenne : 8.8
9.5
Analyse des vulnérabilités
Moyenne : 8.7
8.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
torq
Site Web de l'entreprise
Année de fondation
2020
Emplacement du siège social
New York, US
Twitter
@torq_io
1,929 abonnés Twitter
Page LinkedIn®
www.linkedin.com
393 employés sur LinkedIn®
(138)4.6 sur 5
Optimisé pour une réponse rapide
9th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

    Utilisateurs
    • Directeur technique
    • Fondateur
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 71% Petite entreprise
    • 17% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Aikido Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    78
    Sécurité
    55
    Caractéristiques
    52
    Intégrations faciles
    47
    Configuration facile
    47
    Inconvénients
    Fonctionnalités manquantes
    19
    Cher
    17
    Fonctionnalités limitées
    16
    Problèmes de tarification
    15
    Caractéristiques manquantes
    14
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    7.8
    Surveillance de la configuration
    Moyenne : 8.8
    8.8
    Analyse des vulnérabilités
    Moyenne : 8.7
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2022
    Emplacement du siège social
    Ghent, Belgium
    Twitter
    @AikidoSecurity
    4,813 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    175 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Aikido Security est la plateforme de sécurité axée sur les développeurs qui unifie le code, le cloud, la protection et les tests d'attaque en une suite de produits de premier ordre. Conçu par des déve

Utilisateurs
  • Directeur technique
  • Fondateur
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 71% Petite entreprise
  • 17% Marché intermédiaire
Aikido Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
78
Sécurité
55
Caractéristiques
52
Intégrations faciles
47
Configuration facile
47
Inconvénients
Fonctionnalités manquantes
19
Cher
17
Fonctionnalités limitées
16
Problèmes de tarification
15
Caractéristiques manquantes
14
Aikido Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
7.8
Surveillance de la configuration
Moyenne : 8.8
8.8
Analyse des vulnérabilités
Moyenne : 8.7
0.0
Aucune information disponible
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2022
Emplacement du siège social
Ghent, Belgium
Twitter
@AikidoSecurity
4,813 abonnés Twitter
Page LinkedIn®
www.linkedin.com
175 employés sur LinkedIn®
(224)4.6 sur 5
Optimisé pour une réponse rapide
7th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
Prix de lancement :Nous contacter
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

    Utilisateurs
    • Ingénieur en sécurité
    • CISO
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 51% Marché intermédiaire
    • 38% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Orca Security Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    37
    Caractéristiques
    33
    Sécurité
    29
    Interface utilisateur
    22
    Visibilité
    22
    Inconvénients
    Amélioration nécessaire
    15
    Limitations des fonctionnalités
    12
    Fonctionnalités limitées
    10
    Fonctionnalités manquantes
    10
    Alertes inefficaces
    9
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.4
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.5
    Surveillance de la configuration
    Moyenne : 8.8
    9.1
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.3
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Site Web de l'entreprise
    Année de fondation
    2019
    Emplacement du siège social
    Portland, Oregon
    Twitter
    @orcasec
    4,836 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    495 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

La plateforme de sécurité cloud Orca identifie, priorise et remédie aux risques et problèmes de conformité dans les charges de travail, les configurations et les identités à travers votre domaine clou

Utilisateurs
  • Ingénieur en sécurité
  • CISO
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 51% Marché intermédiaire
  • 38% Entreprise
Orca Security Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
37
Caractéristiques
33
Sécurité
29
Interface utilisateur
22
Visibilité
22
Inconvénients
Amélioration nécessaire
15
Limitations des fonctionnalités
12
Fonctionnalités limitées
10
Fonctionnalités manquantes
10
Alertes inefficaces
9
Orca Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.4
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.5
Surveillance de la configuration
Moyenne : 8.8
9.1
Analyse des vulnérabilités
Moyenne : 8.7
8.3
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Site Web de l'entreprise
Année de fondation
2019
Emplacement du siège social
Portland, Oregon
Twitter
@orcasec
4,836 abonnés Twitter
Page LinkedIn®
www.linkedin.com
495 employés sur LinkedIn®
(220)4.5 sur 5
12th Le plus facile à utiliser dans le logiciel Gestion de la posture de sécurité du cloud (CSPM)
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    AlgoSec, un leader mondial de la cybersécurité, permet aux organisations d'accélérer en toute sécurité la livraison des applications jusqu'à 10 fois plus rapidement en automatisant la connectivité des

    Utilisateurs
    • Ingénieur en sécurité
    Industries
    • Sécurité informatique et réseau
    • Technologie de l'information et services
    Segment de marché
    • 51% Entreprise
    • 28% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • AlgoSec Horizon Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Facilité d'utilisation
    15
    Gestion des politiques
    13
    Gestion des risques
    9
    Automatisation
    8
    Utile
    8
    Inconvénients
    Amélioration nécessaire
    8
    Problèmes d'intégration
    6
    Configuration difficile
    5
    Configuration complexe
    4
    Cher
    4
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • AlgoSec Horizon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    8.5
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.8
    Surveillance de la configuration
    Moyenne : 8.8
    8.8
    Analyse des vulnérabilités
    Moyenne : 8.7
    9.0
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    AlgoSec
    Site Web de l'entreprise
    Année de fondation
    2004
    Emplacement du siège social
    Ridgefield Park, New Jersey
    Twitter
    @AlgoSec
    2,427 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    559 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

AlgoSec, un leader mondial de la cybersécurité, permet aux organisations d'accélérer en toute sécurité la livraison des applications jusqu'à 10 fois plus rapidement en automatisant la connectivité des

Utilisateurs
  • Ingénieur en sécurité
Industries
  • Sécurité informatique et réseau
  • Technologie de l'information et services
Segment de marché
  • 51% Entreprise
  • 28% Marché intermédiaire
AlgoSec Horizon Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Facilité d'utilisation
15
Gestion des politiques
13
Gestion des risques
9
Automatisation
8
Utile
8
Inconvénients
Amélioration nécessaire
8
Problèmes d'intégration
6
Configuration difficile
5
Configuration complexe
4
Cher
4
AlgoSec Horizon fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
8.5
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.8
Surveillance de la configuration
Moyenne : 8.8
8.8
Analyse des vulnérabilités
Moyenne : 8.7
9.0
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
AlgoSec
Site Web de l'entreprise
Année de fondation
2004
Emplacement du siège social
Ridgefield Park, New Jersey
Twitter
@AlgoSec
2,427 abonnés Twitter
Page LinkedIn®
www.linkedin.com
559 employés sur LinkedIn®
(386)4.4 sur 5
Optimisé pour une réponse rapide
Voir les meilleurs Services de Conseil pour FortiCNAPP
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

    Utilisateurs
    • Ingénieur en sécurité
    • Analyste de sécurité
    Industries
    • Technologie de l'information et services
    • Logiciels informatiques
    Segment de marché
    • 62% Marché intermédiaire
    • 26% Entreprise
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • FortiCNAPP Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité
    8
    Détection des vulnérabilités
    7
    Gestion des alertes
    6
    Sécurité du cloud
    6
    Facilité d'utilisation
    6
    Inconvénients
    Configuration difficile
    5
    Documentation médiocre
    5
    Configuration complexe
    4
    Configurer la difficulté
    4
    Configuration complexe
    3
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.7
    Surveillance de la configuration
    Moyenne : 8.8
    8.9
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.2
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Fortinet
    Site Web de l'entreprise
    Année de fondation
    2000
    Emplacement du siège social
    Sunnyvale, CA
    Twitter
    @Fortinet
    151,520 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    15,801 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

FortiCNAPP (anciennement Lacework) est une plateforme de protection des applications cloud-native alimentée par l'IA qui offre une sécurité unifiée à travers vos environnements multi-cloud et hybrides

Utilisateurs
  • Ingénieur en sécurité
  • Analyste de sécurité
Industries
  • Technologie de l'information et services
  • Logiciels informatiques
Segment de marché
  • 62% Marché intermédiaire
  • 26% Entreprise
FortiCNAPP Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité
8
Détection des vulnérabilités
7
Gestion des alertes
6
Sécurité du cloud
6
Facilité d'utilisation
6
Inconvénients
Configuration difficile
5
Documentation médiocre
5
Configuration complexe
4
Configurer la difficulté
4
Configuration complexe
3
FortiCNAPP fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.7
Surveillance de la configuration
Moyenne : 8.8
8.9
Analyse des vulnérabilités
Moyenne : 8.7
8.2
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
Fortinet
Site Web de l'entreprise
Année de fondation
2000
Emplacement du siège social
Sunnyvale, CA
Twitter
@Fortinet
151,520 abonnés Twitter
Page LinkedIn®
www.linkedin.com
15,801 employés sur LinkedIn®
(138)4.8 sur 5
Optimisé pour une réponse rapide
Prix de lancement :Gratuit
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Avec nOps, assurez-vous que chaque dollar dépensé sur le cloud offre une valeur maximale. nOps fournit une optimisation automatisée des coûts cloud qui offre des économies et une visibilité de pointe

    Utilisateurs
    • Directeur technique
    Industries
    • Logiciels informatiques
    • Technologie de l'information et services
    Segment de marché
    • 52% Petite entreprise
    • 41% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • nOps Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Économies
    6
    Économies de coûts
    5
    Gestion des coûts
    4
    Facilité d'utilisation
    4
    Gain de temps
    4
    Inconvénients
    Complexité
    1
    Problèmes de tableau de bord
    1
    Navigation difficile
    1
    Rapport insuffisant
    1
    Documentation insuffisante
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • nOps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    9.3
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.3
    8.9
    Surveillance de la configuration
    Moyenne : 8.8
    9.2
    Analyse des vulnérabilités
    Moyenne : 8.7
    8.3
    Chasse aux menaces
    Moyenne : 8.6
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    nOps
    Site Web de l'entreprise
    Année de fondation
    2017
    Emplacement du siège social
    San Francisco, California
    Twitter
    @nopsio
    1,530 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    172 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Avec nOps, assurez-vous que chaque dollar dépensé sur le cloud offre une valeur maximale. nOps fournit une optimisation automatisée des coûts cloud qui offre des économies et une visibilité de pointe

Utilisateurs
  • Directeur technique
Industries
  • Logiciels informatiques
  • Technologie de l'information et services
Segment de marché
  • 52% Petite entreprise
  • 41% Marché intermédiaire
nOps Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Économies
6
Économies de coûts
5
Gestion des coûts
4
Facilité d'utilisation
4
Gain de temps
4
Inconvénients
Complexité
1
Problèmes de tableau de bord
1
Navigation difficile
1
Rapport insuffisant
1
Documentation insuffisante
1
nOps fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
9.3
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.3
8.9
Surveillance de la configuration
Moyenne : 8.8
9.2
Analyse des vulnérabilités
Moyenne : 8.7
8.3
Chasse aux menaces
Moyenne : 8.6
Détails du vendeur
Vendeur
nOps
Site Web de l'entreprise
Année de fondation
2017
Emplacement du siège social
San Francisco, California
Twitter
@nopsio
1,530 abonnés Twitter
Page LinkedIn®
www.linkedin.com
172 employés sur LinkedIn®