Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Data Theorem Cloud Secure les mieux notées

Avis et détails du produit de Data Theorem Cloud Secure

Sujit L.
SL
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

automatisée et continue de sécurité, idéale pour la gestion et l'évaluation des vulnérabilités au niveau personnel Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Les prix sont un peu élevés au niveau individuel. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Data Theorem Cloud Secure résout, et en quoi cela vous est-il bénéfique?

Conformité rencontre, surveillance passive Avis collecté par et hébergé sur G2.com.

Présentation de Data Theorem Cloud Secure

Détails de Data Theorem Cloud Secure
Afficher moinsAfficher plus

Détails du vendeur
Année de fondation
2013
Emplacement du siège social
Palo Alto, US
Page LinkedIn®
www.linkedin.com
92 employés sur LinkedIn®

Avis récents sur Data Theorem Cloud Secure

Sujit L.
SL
Sujit L.Marché intermédiaire (51-1000 employés)
5.0 sur 5
"Meilleure option"
automatisée et continue de sécurité, idéale pour la gestion et l'évaluation des vulnérabilités au niveau personnel
Harshit B.
HB
Harshit B.Petite entreprise (50 employés ou moins)
3.5 sur 5
"Expérience moyenne avec Data Theorem Cloud Secure"
En tant que développeur de logiciels, je dois me concentrer sur la qualité du produit que nous livrons, et la meilleure partie de Data Theorem Clou...
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Data Theorem Cloud Secure

Répondez à quelques questions pour aider la communauté Data Theorem Cloud Secure
Avez-vous déjà utilisé Data Theorem Cloud Secure auparavant?
Oui

1 sur 2 Avis au total pour Data Theorem Cloud Secure

4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Data Theorem Cloud Secure Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Harshit B.
HB
Associate Software Engineer
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

En tant que développeur de logiciels, je dois me concentrer sur la qualité du produit que nous livrons, et la meilleure partie de Data Theorem Cloud Secure est qu'il m'a beaucoup aidé dans la sécurité des API et la gestion des vulnérabilités pour les microservices backend. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Majoritairement, il a de grandes choses positives mais le principal inconvénient est qu'il est très cher. À part cela, il réduit la performance globale du produit s'il n'est pas correctement utilisé. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Data Theorem Cloud Secure résout, et en quoi cela vous est-il bénéfique?

Data Theorem Cloud Secure m'a aidé à assurer la conformité avec les normes et réglementations de l'industrie. Aussi, il aide à protéger l'application contre des attaques comme l'attaque par injection. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Data Theorem Cloud Secure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Lacework
Lacework
4.3
(381)
Lacework propose la plateforme de sécurité axée sur les données pour le cloud et est la solution leader de la plateforme de protection des applications cloud-native (CNAPP). La plateforme de données Polygraph est spécialement conçue avec un moteur de détection unique, une interface utilisateur et un cadre API. Avec la plateforme, votre équipe n'a besoin d'apprendre qu'un seul système pour toutes vos protections cloud et de charge de travail, ce qui conduit à une consolidation des outils, à une plus grande efficacité organisationnelle et à des économies de coûts. Seul Lacework peut collecter, analyser et corréler avec précision les données — sans nécessiter de règles écrites manuellement — à travers les environnements AWS, Azure, Google Cloud et Kubernetes de votre organisation, et les réduire à la poignée d'événements de sécurité qui comptent. En adoptant une approche axée sur les données pour la sécurité, plus vous introduisez de données, plus la plateforme devient intelligente. Cette intelligence automatisée améliore l'efficacité et offre un meilleur retour sur investissement. Les équipes de sécurité et DevOps du monde entier font confiance à Lacework pour sécuriser les applications cloud-native tout au long du cycle de vie, du code au cloud.
3
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
4
Logo de Vanta
Vanta
4.6
(1,594)
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.
5
Logo de Sprinto
Sprinto
4.8
(1,247)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
6
Logo de Drata
Drata
4.8
(967)
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gestion des risques et plus de 12 cadres de conformité—tels que SOC 2, ISO 27001, RGPD, CCPA, PCI DSS et plus—grâce à l'automatisation, ce qui se traduit par une posture de sécurité renforcée, des coûts réduits et moins de temps passé à préparer les audits.
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de Thoropass
Thoropass
4.7
(427)
9
Logo de Secureframe
Secureframe
4.7
(375)
Secureframe aide les entreprises à se préparer pour l'entreprise en rationalisant la conformité SOC 2 et ISO 27001. Secureframe permet aux entreprises d'être conformes en quelques semaines, plutôt qu'en quelques mois, et surveille plus de 40 services, y compris AWS, GCP et Azure.
10
Logo de Scytale
Scytale
4.8
(365)
Scytale est la plateforme ultime d'automatisation de la conformité, rendant la conformité en matière de sécurité de l'information rapide et simple pour les entreprises SaaS en pleine croissance !
Afficher plus