Top-bewertete TrustLayer Autonomous Security Engine (ASE) Alternativen
(154)
4.5 von 5
Website besuchen
Gesponsert
G2-Bewertungen sind authentisch und verifiziert.
Hier die Erklärung wie dies gewährleistet ist.
Wir bemühen uns, unsere Bewertungen authentisch zu halten.
G2-Bewertungen sind ein wichtiger Bestandteil des Kaufprozesses, und wir verstehen den Wert, den sie sowohl unseren Kunden als auch Käufern bieten. Um sicherzustellen, dass der Wert erhalten bleibt, ist es wichtig sicherzustellen, dass Bewertungen authentisch und vertrauenswürdig sind. Aus diesem Grund verlangt G2 verifizierte Methoden zum Verfassen einer Bewertung und überprüft die Identität des Bewerters, bevor sie genehmigt wird. G2 überprüft die Identität der Bewerter mit unserem Moderationsprozess, der unauthentische Bewertungen verhindert, und wir bemühen uns, Bewertungen auf verantwortungsbewusste und ethische Weise zu sammeln.
Es gibt nicht genügend Bewertungen für TrustLayer Autonomous Security Engine (ASE), damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:
1
Wiz
4.7
(702)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2

Palo Alto Cortex XSIAM
4.3
(474)
3
Lacework FortiCNAPP
4.4
(381)
Lacework FortiCNAPP ist eine umfassende Cloud-Native Application Protection Platform (CNAPP), die Cloud Security Posture Management (CSPM), Cloud Workload Protection (CWPP), Cloud Infrastructure Entitlement Management (CIEM), Kubernetes-Sicherheit und Compliance in einer einzigen Lösung konsolidiert.
Mithilfe von KI-basierter Anomalieerkennung und Verhaltensanalysen überwacht FortiCNAPP kontinuierlich Cloud-Umgebungen, um Fehlkonfigurationen, Schwachstellen und aktive Bedrohungen in Echtzeit zu identifizieren. Die Plattform unterstützt agentenlose und agentenbasierte Bereitstellungsmodelle und gewährleistet so eine flexible Abdeckung über verschiedene Architekturen hinweg.
FortiCNAPP integriert sich auch in das Fortinet Security Fabric und korreliert Cloud-Daten mit Netzwerk- und Endpunkt-Einblicken von FortiGuard, FortiSOAR und mehr, um vollständigen Bedrohungskontext, schnellere Behebung und einheitliches Risikomanagement zu liefern.
4
Sumo Logic
4.3
(343)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
5
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
6

Coralogix
4.6
(300)
Coralogix ist eine zustandsbehaftete Streaming-Datenplattform, die Echtzeiteinblicke und langfristige Trendanalysen ohne Abhängigkeit von Speicherung oder Indexierung bietet und die Überwachungsherausforderungen des Datenwachstums in groß angelegten Systemen löst.
7
Coro Cybersecurity
4.7
(218)
Überwacht Ihre Cloud-Anwendungen auf Datenlecks, Cyber-Bedrohungen und regulatorische Verstöße, die Ihr Unternehmen gefährden.
8
Check Point CloudGuard CNAPP
4.5
(161)
Check Point CloudGuard CNAPP bietet Ihnen mehr Kontext, um umsetzbare Sicherheit und intelligentere Prävention zu ermöglichen, von Code-zu-Cloud, über den gesamten Anwendungslebenszyklus. CloudGuards Präventions-First-Ansatz schützt Anwendungen und Workloads während des gesamten Softwareentwicklungslebenszyklus und umfasst eine effektive Risikomanagement-Engine mit automatisierter Priorisierung der Behebung, damit sich Benutzer auf die Sicherheitsrisiken konzentrieren können, die wichtig sind.
9
Blumira Automated Detection & Response
4.6
(117)
Blumiras automatisiertes SIEM ermöglicht es Organisationen, Cybersecurity-Bedrohungen effektiv zu erkennen und darauf zu reagieren, ohne ein dediziertes internes Sicherheitsoperationszentrum oder Sicherheitsexpertise zu haben.
10
Sysdig Secure
4.8
(109)
Sysdig setzt den Standard für Cloud- und Containersicherheit. Mit unserer Plattform können Sie Software-Schwachstellen finden und priorisieren, Bedrohungen und Anomalien erkennen und darauf reagieren sowie Cloud-Konfigurationen, Berechtigungen und Compliance verwalten. Sie erhalten eine einheitliche Sicht auf das Risiko von der Quelle bis zur Ausführung ohne blinde Flecken, ohne Vermutungen und ohne Black Boxes. Tatsächlich haben wir Falco geschaffen, den Open-Source-Standard für cloud-native Bedrohungserkennung. Heute haben wir über 700 Kunden und werden von den größten und innovativsten Unternehmen weltweit vertraut.
Preise
Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.