Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Data Theorem Cloud Secure les mieux notées

Avis sur 2 Data Theorem Cloud Secure

4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Data Theorem Cloud Secure
4.3 sur 5
Avis sur 2 Data Theorem Cloud Secure
4.3 sur 5

Data Theorem Cloud Secure Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Harshit B.
HB
Associate Software Engineer
Petite entreprise(50 employés ou moins)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

En tant que développeur de logiciels, je dois me concentrer sur la qualité du produit que nous livrons, et la meilleure partie de Data Theorem Cloud Secure est qu'il m'a beaucoup aidé dans la sécurité des API et la gestion des vulnérabilités pour les microservices backend. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Majoritairement, il a de grandes choses positives mais le principal inconvénient est qu'il est très cher. À part cela, il réduit la performance globale du produit s'il n'est pas correctement utilisé. Avis collecté par et hébergé sur G2.com.

Sujit L.
SL
Technical Support Executive
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

automatisée et continue de sécurité, idéale pour la gestion et l'évaluation des vulnérabilités au niveau personnel Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Les prix sont un peu élevés au niveau individuel. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Data Theorem Cloud Secure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Lacework
Lacework
4.3
(381)
Lacework propose la plateforme de sécurité axée sur les données pour le cloud et est la solution leader de la plateforme de protection des applications cloud-native (CNAPP). La plateforme de données Polygraph est spécialement conçue avec un moteur de détection unique, une interface utilisateur et un cadre API. Avec la plateforme, votre équipe n'a besoin d'apprendre qu'un seul système pour toutes vos protections cloud et de charge de travail, ce qui conduit à une consolidation des outils, à une plus grande efficacité organisationnelle et à des économies de coûts. Seul Lacework peut collecter, analyser et corréler avec précision les données — sans nécessiter de règles écrites manuellement — à travers les environnements AWS, Azure, Google Cloud et Kubernetes de votre organisation, et les réduire à la poignée d'événements de sécurité qui comptent. En adoptant une approche axée sur les données pour la sécurité, plus vous introduisez de données, plus la plateforme devient intelligente. Cette intelligence automatisée améliore l'efficacité et offre un meilleur retour sur investissement. Les équipes de sécurité et DevOps du monde entier font confiance à Lacework pour sécuriser les applications cloud-native tout au long du cycle de vie, du code au cloud.
3
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
4
Logo de Vanta
Vanta
4.6
(1,594)
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.
5
Logo de Sprinto
Sprinto
4.8
(1,247)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
6
Logo de Drata
Drata
4.8
(967)
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gestion des risques et plus de 12 cadres de conformité—tels que SOC 2, ISO 27001, RGPD, CCPA, PCI DSS et plus—grâce à l'automatisation, ce qui se traduit par une posture de sécurité renforcée, des coûts réduits et moins de temps passé à préparer les audits.
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de Thoropass
Thoropass
4.7
(427)
9
Logo de Secureframe
Secureframe
4.7
(375)
Secureframe aide les entreprises à se préparer pour l'entreprise en rationalisant la conformité SOC 2 et ISO 27001. Secureframe permet aux entreprises d'être conformes en quelques semaines, plutôt qu'en quelques mois, et surveille plus de 40 services, y compris AWS, GCP et Azure.
10
Logo de Scytale
Scytale
4.8
(365)
Scytale est la plateforme ultime d'automatisation de la conformité, rendant la conformité en matière de sécurité de l'information rapide et simple pour les entreprises SaaS en pleine croissance !
Afficher plus