Best Software for 2025 is now live!

Comparer Aqua SoftwareetCortex Cloud

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Aqua Security
Aqua Security
Note
(57)4.2 sur 5
Segments de marché
Entreprise (56.1% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Aqua Security
Cortex Cloud
Cortex Cloud
Note
(59)4.1 sur 5
Segments de marché
Entreprise (43.1% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Cortex Cloud
Produits en vedette

Aqua Security vs Cortex Cloud

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Aqua Security plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Aqua Security dans l'ensemble.

  • Les évaluateurs ont estimé que Cortex Cloud répond mieux aux besoins de leur entreprise que Aqua Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Aqua Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Cortex Cloud à Aqua Security.
Tarification
Prix d'entrée de gamme
Aqua Security
Aucun tarif disponible
Cortex Cloud
Aucun tarif disponible
Essai gratuit
Aqua Security
Aucune information sur l'essai disponible
Cortex Cloud
Essai gratuit disponible
Évaluations
Répond aux exigences
8.1
43
8.4
48
Facilité d’utilisation
8.6
55
7.8
49
Facilité d’installation
8.5
46
7.7
43
Facilité d’administration
8.1
35
7.7
34
Qualité du service client
8.0
42
7.7
46
the product a-t-il été un bon partenaire commercial?
8.5
36
7.8
32
Orientation du produit (% positif)
7.8
43
8.7
46
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.6
142
8.5
58
management
7.5
16
7.5
6
7.6
13
8.1
6
8.1
16
7.8
6
Opérations
7.5
14
8.3
6
8.1
13
8.6
6
8.0
15
9.3
5
Contrôles de sécurité
7.9
15
8.7
5
6.8
13
8.3
7
7.9
15
8.9
6
7.1
12
9.0
5
Administration
8.0
18
7.6
7
6.9
15
7.1
7
8.0
15
7.6
7
7.4
16
7.6
7
Surveillance
8.8
16
7.9
7
7.8
13
7.6
7
7.6
15
7.6
7
Protection
8.2
16
7.4
7
8.3
17
7.6
7
8.6
15
7.6
7
7.2
13
6.9
7
Sécurité
8.2
14
8.7
20
8.6
13
8.2
19
6.5
11
8.4
18
7.2
12
8.3
19
conformité
7.1
11
8.7
20
6.7
9
8.6
19
6.9
8
8.2
19
Administration
8.3
10
8.5
19
7.3
10
8.8
18
7.4
9
8.4
19
Pas assez de données
8.8
219
protection
Pas assez de données disponibles
9.0
18
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
9.1
19
Analyse
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.8
20
Administration
Pas assez de données disponibles
8.7
20
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
8.3
21
6.8
157
Pas assez de données
Performance
6.0
16
Pas assez de données disponibles
7.7
17
Pas assez de données disponibles
6.2
19
Pas assez de données disponibles
8.3
19
Pas assez de données disponibles
Réseau
7.6
17
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
6.8
15
Pas assez de données disponibles
Application
6.4
14
Pas assez de données disponibles
6.9
15
Pas assez de données disponibles
5.6
11
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
7.2
15
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
7.3
5
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
7.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
6.2
68
Pas assez de données
Analyse du risque
8.1
6
Pas assez de données disponibles
4.2
6
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
Évaluation des vulnérabilités
8.9
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
5.7
5
Pas assez de données disponibles
4.2
6
Pas assez de données disponibles
Automatisation
5.0
7
Pas assez de données disponibles
5.5
7
Pas assez de données disponibles
6.2
7
Pas assez de données disponibles
5.3
6
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.8
82
Pas assez de données
Surveillance de l’activité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
6.3
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Sécurité
8.2
12
Pas assez de données disponibles
8.2
12
Pas assez de données disponibles
8.5
14
Pas assez de données disponibles
Administration
7.7
11
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.9
138
7.7
171
Configuration
6.5
10
7.6
15
7.7
13
7.7
16
7.1
12
7.6
17
6.7
11
7.9
14
7.9
13
7.3
16
Visibilité
7.9
12
8.0
17
8.0
11
7.5
17
Gestion des vulnérabilités
8.2
13
7.7
13
9.2
15
7.8
16
9.0
14
8.2
14
8.8
14
7.7
16
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
35
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
7.7
5
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.0
5
Liste de matériaux logiciels (SBOM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Functionality - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Management - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Conformité de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques et surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du cycle de vie de l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Contrôle d'accès et sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Collaboration et Communication
Pas assez de données disponibles
Pas assez de données disponibles
7.7
139
Pas assez de données
Visibilité sur le cloud
7.8
18
Pas assez de données disponibles
8.2
18
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
Sécurité
7.5
17
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
8.1
19
Pas assez de données disponibles
Identité
Fonction non disponible
Pas assez de données disponibles
7.7
18
Pas assez de données disponibles
6.9
16
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Aqua Security
Aqua Security
Petite entreprise(50 employés ou moins)
5.3%
Marché intermédiaire(51-1000 employés)
38.6%
Entreprise(> 1000 employés)
56.1%
Cortex Cloud
Cortex Cloud
Petite entreprise(50 employés ou moins)
24.1%
Marché intermédiaire(51-1000 employés)
32.8%
Entreprise(> 1000 employés)
43.1%
Industrie des évaluateurs
Aqua Security
Aqua Security
Logiciels informatiques
15.8%
Services financiers
14.0%
Technologies et services d’information
8.8%
Transport/Camionnage/Chemin de fer
7.0%
vente au détail
5.3%
Autre
49.1%
Cortex Cloud
Cortex Cloud
Technologies et services d’information
19.0%
Sécurité informatique et réseau
12.1%
Logiciels informatiques
8.6%
Services financiers
6.9%
Consultation
5.2%
Autre
48.3%
Avis les plus utiles
Aqua Security
Aqua Security
Avis favorable le plus utile
SS
Sharon S.
Utilisateur vérifié à Computer & Network Security

Visibilité et sécurité unifiées centrales tout au long du processus de développement logiciel. Politiques de sécurité complètes et meilleures pratiques DevOps incluses dès le départ. Déploiement facile et rapide sans interférence ni impact sur les...

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Hospital & Health Care

Les éléments suivants rendent difficile d'« AIMER » ce produit : 1) Les API ne sont pas aussi utiles qu'elles devraient l'être 2) La documentation des API est ancienne/périmée et ne facilite pas l'exploitation des API 3) Ne pas avoir de solution de...

Cortex Cloud
Cortex Cloud
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Consumer Goods

If you're looking for a product with a lot of functionality and are willing to put in the time to learn it, Prisma could be a good fit. But if you prioritize a good user experience, you may want to look into other options.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Information Technology and Services

Les 2 principales choses qui ont été un facteur déterminant pour nous lors du renouvellement étaient le nombre d'appels API contre nos ressources cloud. Nous avons atteint notre limite d'appels API par jour en raison du volume considérable de requêtes...

Meilleures alternatives
Aqua Security
Aqua Security Alternatives
Wiz
Wiz
Ajouter Wiz
Sysdig Secure
Sysdig Secure
Ajouter Sysdig Secure
Lacework
Lacework
Ajouter Lacework
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud Alternatives
Wiz
Wiz
Ajouter Wiz
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Lacework
Lacework
Ajouter Lacework
Discussions
Aqua Security
Discussions Aqua Security
Monty la Mangouste pleure
Aqua Security n'a aucune discussion avec des réponses
Cortex Cloud
Discussions Cortex Cloud
Monty la Mangouste pleure
Cortex Cloud n'a aucune discussion avec des réponses