Introducing G2.ai, the future of software buying.Try now
Data Theorem Cloud Secure
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Data Theorem Cloud Secure Pros and Cons: Top Advantages and Disadvantages

Quick AI Summary Based on G2 Reviews

Generated from real user reviews

Les utilisateurs apprécient l'automatisation de la gestion de la sécurité avec Data Theorem Cloud Secure, améliorant la sécurité des API et l'évaluation des vulnérabilités. (2 mentions)
Les utilisateurs louent les fonctionnalités de sécurité automatisées et continues de Data Theorem Cloud Secure, améliorant la sécurité des API et la gestion des vulnérabilités. (2 mentions)
Les utilisateurs trouvent la Détection de Vulnérabilités dans Data Theorem Cloud Secure inestimable pour assurer la sécurité des API et la gestion continue des vulnérabilités. (2 mentions)
Les utilisateurs louent l'identification automatisée des vulnérabilités dans Data Theorem Cloud Secure, améliorant la sécurité des API pour les microservices backend. (2 mentions)
Les utilisateurs apprécient les capacités de gestion automatisée des vulnérabilités de Data Theorem Cloud Secure pour améliorer la sécurité et la qualité des API. (2 mentions)
Les utilisateurs trouvent que le prix élevé de Data Theorem Cloud Secure est un inconvénient majeur malgré ses caractéristiques positives. (2 mentions)
Les utilisateurs trouvent que la grande dépense et la réduction potentielle des performances si elle n'est pas utilisée correctement sont des inconvénients significatifs. (1 mentions)
Les utilisateurs constatent que le produit peut entraîner des problèmes de performance s'il n'est pas utilisé correctement, ce qui impacte l'expérience globale. (1 mentions)
Les utilisateurs notent que bien qu'il y ait des avantages, la lenteur des performances peut nuire à l'utilisabilité si elle n'est pas utilisée correctement. (1 mentions)

Meilleures alternatives à Data Theorem Cloud Secure les mieux notées

Wiz
(702)
4.7 sur 5

Avis sur 2 Data Theorem Cloud Secure

4.3 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Data Theorem Cloud Secure
4.3 sur 5
Avis sur 2 Data Theorem Cloud Secure
4.3 sur 5

Data Theorem Cloud Secure Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Harshit B.
HB
Associate Software Engineer
Petite entreprise (50 employés ou moins)
"Expérience moyenne avec Data Theorem Cloud Secure"
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

En tant que développeur de logiciels, je dois me concentrer sur la qualité du produit que nous livrons, et la meilleure partie de Data Theorem Cloud Secure est qu'il m'a beaucoup aidé dans la sécurité des API et la gestion des vulnérabilités pour les microservices backend. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Majoritairement, il a de grandes choses positives mais le principal inconvénient est qu'il est très cher. À part cela, il réduit la performance globale du produit s'il n'est pas correctement utilisé. Avis collecté par et hébergé sur G2.com.

Sujit L.
SL
Technical Support Executive
Marché intermédiaire (51-1000 employés)
"Meilleure option"
Qu'aimez-vous le plus à propos de Data Theorem Cloud Secure?

automatisée et continue de sécurité, idéale pour la gestion et l'évaluation des vulnérabilités au niveau personnel Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Data Theorem Cloud Secure?

Les prix sont un peu élevés au niveau individuel. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Data Theorem Cloud Secure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(702)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Lacework FortiCNAPP
Lacework FortiCNAPP
4.4
(381)
Lacework FortiCNAPP est une plateforme de protection des applications cloud-native (CNAPP) complète qui regroupe la gestion de la posture de sécurité cloud (CSPM), la protection des charges de travail cloud (CWPP), la gestion des droits d'infrastructure cloud (CIEM), la sécurité Kubernetes et la conformité en une seule solution. En utilisant la détection d'anomalies basée sur l'IA et l'analyse comportementale, FortiCNAPP surveille en continu les environnements cloud pour identifier les mauvaises configurations, les vulnérabilités et les menaces actives en temps réel. La plateforme prend en charge les modèles de déploiement sans agent et avec agent, assurant une couverture flexible à travers des architectures diverses. FortiCNAPP s'intègre également avec le Fortinet Security Fabric, corrélant les données cloud avec les informations réseau et endpoint de FortiGuard, FortiSOAR, et plus encore, offrant un contexte de menace complet, une remédiation plus rapide et une gestion unifiée des risques.
3
Logo de Scrut Automation
Scrut Automation
4.9
(1,188)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
4
Logo de Vanta
Vanta
4.6
(1,820)
Il était clair que la sécurité et la confidentialité étaient devenues des enjeux grand public, et que nous comptions de plus en plus sur les services cloud pour stocker tout, de nos photos personnelles à nos communications au travail. La mission de Vanta est d'être la couche de confiance au-dessus de ces services, de sécuriser Internet, d'augmenter la confiance dans les entreprises de logiciels et de protéger les données des consommateurs. Aujourd'hui, nous sommes une équipe en pleine croissance à San Francisco, passionnée par la sécurisation d'Internet et l'élévation des normes pour les entreprises technologiques.
5
Logo de Sprinto
Sprinto
4.8
(1,366)
Sprinto transforme et automatise toutes les exigences de conformité qui nécessiteraient autrement des efforts manuels, de la documentation et des formalités administratives, de bout en bout. Il s'intègre à vos systèmes d'entreprise comme GSuite, AWS, Github, Google Cloud, etc., et garantit que ces systèmes sont dans l'état requis par SOC2/ISO27001. Sprinto est également livré avec des fonctionnalités intégrées telles que des politiques, des formations à la sécurité, des organigrammes, la surveillance des appareils, etc., pour vous aider à répondre aux exigences SOC 2/ISO27001 sans avoir à acheter de nouveaux logiciels pour cela. En somme, Sprinto s'occupe de tous les obstacles de conformité et parle le langage de l'audit en votre nom, tandis que vous vous concentrez sur l'augmentation des revenus.
6
Logo de Drata
Drata
4.8
(1,065)
Drata est la plateforme d'automatisation de la sécurité et de la conformité la plus avancée au monde, avec pour mission d'aider les entreprises à gagner et à conserver la confiance de leurs utilisateurs, clients, partenaires et prospects. Avec Drata, des milliers d'entreprises rationalisent la gestion des risques et plus de 12 cadres de conformité—tels que SOC 2, ISO 27001, RGPD, CCPA, PCI DSS et plus—grâce à l'automatisation, ce qui se traduit par une posture de sécurité renforcée, des coûts réduits et moins de temps passé à préparer les audits.
7
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
8
Logo de Thoropass
Thoropass
4.7
(469)
9
Logo de Scytale
Scytale
4.8
(438)
Plateforme d'automatisation de la conformité et services d'experts dédiés qui accélèrent et simplifient plus de 30 cadres de conformité tels que SOC 2, ISO 27001 et RGPD, ainsi que tous vos processus GRC.
10
Logo de Secureframe
Secureframe
4.7
(397)
Secureframe aide les entreprises à se préparer pour l'entreprise en rationalisant la conformité SOC 2 et ISO 27001. Secureframe permet aux entreprises d'être conformes en quelques semaines, plutôt qu'en quelques mois, et surveille plus de 40 services, y compris AWS, GCP et Azure.
Afficher plus
Tarification

Pricing details for this product isn’t currently available. Visit the vendor’s website to learn more.

Data Theorem Clou...