Principais Alternativas de CloudSploit Mais Bem Avaliadas
Avaliações 1 CloudSploit
5.0 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
CI
Usuário Verificado em Information Technology and Services
Empresa(> 1000 emp.)
O que você mais gosta CloudSploit?
It scans configurations of AWS accounts. It's freeware. Free trail is available. It's SAAS web based cloud application. It helps in detecting intrusion, tracking any vulnerability. Análise coletada por e hospedada no G2.com.
O que você não gosta CloudSploit?
It does not support anti spam,event tracking, web traffic reporting. It does not provide email attachment protection. In person training is not available. Análise coletada por e hospedada no G2.com.
Não há reviews suficientes de CloudSploit para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Wiz
4.7
(697)
Wiz é um CNAPP que consolida CSPM, KSPM, CWPP, gerenciamento de vulnerabilidades, varredura de IaC, CIEM, DSPM e segurança de contêineres e Kubernetes em uma única plataforma.
2
Vanta
4.6
(1,593)
Ficou claro que segurança e privacidade se tornaram questões comuns, e que todos nós dependemos cada vez mais de serviços em nuvem para armazenar tudo, desde nossas fotos pessoais até nossas comunicações no trabalho.
A missão da Vanta é ser a camada de confiança sobre esses serviços, e proteger a internet, aumentar a confiança nas empresas de software e manter os dados dos consumidores seguros.
Hoje, somos uma equipe em crescimento em San Francisco, apaixonada por tornar a internet mais segura e elevar os padrões para empresas de tecnologia.
3
Sprinto
4.8
(1,246)
O Sprinto transforma em produto e automatiza todos os requisitos de conformidade que, de outra forma, exigiriam esforço manual, documentação e papelada, de ponta a ponta. Ele se integra aos seus sistemas de negócios como GSuite, AWS, Github, Google Cloud, etc., e garante que esses sistemas estejam no estado exigido pelo SOC2/ISO27001.
O Sprinto também vem com recursos integrados como políticas, treinamento de segurança, organogramas, monitoramento de dispositivos, etc., para ajudá-lo a atender aos requisitos SOC 2/ISO27001 sem precisar adquirir novos softwares para isso.
Em suma, o Sprinto cuida de todos os obstáculos de conformidade e fala a linguagem da auditoria em seu nome, enquanto você se concentra em aumentar a receita.
4
Scrut Automation
4.9
(1,046)
Teste automaticamente suas configurações de nuvem em relação a mais de 150 benchmarks CIS em várias contas de nuvem na AWS, Azure, GCP e mais, para manter uma postura de segurança da informação forte.
5
Drata
4.8
(967)
Drata é a plataforma de automação de segurança e conformidade mais avançada do mundo, com a missão de ajudar as empresas a ganhar e manter a confiança de seus usuários, clientes, parceiros e potenciais clientes. Com a Drata, milhares de empresas simplificam a gestão de riscos e mais de 12 estruturas de conformidade—como SOC 2, ISO 27001, GDPR, CCPA, PCI DSS e mais—através da automação, resultando em uma postura de segurança forte, custos mais baixos e menos tempo gasto na preparação para auditorias.
6
Thoropass
4.7
(427)
7
Lacework
4.3
(381)
A Lacework oferece a plataforma de segurança orientada por dados para a nuvem e é a principal solução de plataforma de proteção de aplicações nativas da nuvem (CNAPP). A Polygraph Data Platform é construída com um único mecanismo de detecção, interface de usuário e estrutura de API. Com a Plataforma, sua equipe só precisa aprender um sistema para todas as suas proteções de nuvem e carga de trabalho, levando à consolidação de ferramentas, maiores eficiências organizacionais e economia de custos. Somente a Lacework pode coletar, analisar e correlacionar dados com precisão — sem exigir regras escritas manualmente — nos ambientes AWS, Azure, Google Cloud e Kubernetes de sua organização, e reduzi-los ao punhado de eventos de segurança que importam. Ao adotar uma abordagem orientada por dados para a segurança, quanto mais dados você inserir, mais inteligente a Plataforma se torna. Essa inteligência automatizada impulsiona uma melhor eficácia e um maior retorno sobre o investimento. Equipes de Segurança e DevOps em todo o mundo confiam na Lacework para proteger aplicações nativas da nuvem em todo o ciclo de vida, do código à nuvem.
8
Secureframe
4.7
(375)
Secureframe ajuda as empresas a se prepararem para o mercado empresarial ao simplificar a conformidade com SOC 2 e ISO 27001. Secureframe permite que as empresas fiquem em conformidade em semanas, em vez de meses, e monitora mais de 40 serviços, incluindo AWS, GCP e Azure.
9
Scytale
4.8
(365)
Scytale é a plataforma definitiva de automação de conformidade, tornando a conformidade de segurança da informação rápida e simples para empresas SaaS em rápido crescimento!
10

Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform é uma maneira simples de automatizar aplicativos e infraestrutura. Implantação de Aplicativos + Gerenciamento de Configuração + Entrega Contínua.
Categorias CloudSploit no G2