Introducing G2.ai, the future of software buying.Try now

Astra Pentest und Orca Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Astra Pentest
Astra Pentest
Sternebewertung
(165)4.6 von 5
Marktsegmente
Kleinunternehmen (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$199.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Orca Security
Orca Security
Sternebewertung
(224)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Orca Security in der Bereitstellung eines umfassenden Überblicks über die Cloud-Sicherheit hervorragend ist, wobei Benutzer Funktionen wie Dashboards, Jira-Integration und anpassbare Filter und Trigger schätzen. Dieser ganzheitliche Ansatz ermöglicht es Teams, die Sicherheit effektiver von einer einzigen Plattform aus zu verwalten.
  • Benutzer sagen, dass Astra Pentest sich durch seine intuitive Benutzeroberfläche und den reibungslosen Onboarding-Prozess auszeichnet, was es neuen Benutzern erleichtert, Pentests ohne Probleme zu starten. Bewerter heben die Einfachheit der Einrichtung als bedeutenden Vorteil hervor, was für Teams, die eine schnelle Bereitstellung benötigen, entscheidend sein kann.
  • Laut verifizierten Bewertungen erhalten beide Produkte hohe Bewertungen für die Qualität des Supports, aber der Kundenservice von Orca Security wird für seine Geschwindigkeit, selbst auf Standard-Support-Ebenen, gelobt. Benutzer haben schnelle Antworten gemeldet, was ihre Gesamterfahrung mit dem Produkt verbessert.
  • Bewerter erwähnen, dass Orca Security zwar eine höhere Gesamtzufriedenheitsbewertung hat, Astra Pentest jedoch besonders effektiv für kleine Unternehmen ist, wie durch seinen größeren Anteil an Bewertungen aus diesem Segment angezeigt wird. Dies deutet darauf hin, dass Astra möglicherweise besser auf kleinere Teams mit spezifischen Pentesting-Bedürfnissen zugeschnitten ist.
  • Benutzer schätzen den Fokus von Astra Pentest auf die Sicherheit von Webanwendungen, wobei viele seine rechtzeitige Problemerkennung während der Schwachstellenbewertungen loben. Diese Reaktionsfähigkeit ist ein Schlüsselfaktor für Teams, die eine schnelle Behebung von Sicherheitsproblemen priorisieren.
  • G2-Bewerter heben hervor, dass die automatisierten Scan-Fähigkeiten von Orca Security ein starker Punkt sind, wobei Benutzer die Effizienz seiner Laufzeitschutzfunktionen bemerken. Einige Benutzer empfinden jedoch, dass die manuellen Anwendungstestfähigkeiten von Astra Pentest überlegen sind, was auf einen potenziellen Verbesserungsbereich für Orca hinweist.

Astra Pentest vs Orca Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Orca Security einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Orca Security zu machen.

  • Die Gutachter waren der Meinung, dass Astra Pentest den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Astra Pentest und Orca Security ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Astra Pentest.
Preisgestaltung
Einstiegspreis
Astra Pentest
Scanner
$199.00
Pro Monat
Alle 3 Preispläne durchsuchen
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
Astra Pentest
Kostenlose Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
153
9.1
190
Einfache Bedienung
9.0
155
9.0
195
Einfache Einrichtung
9.1
128
9.3
171
Einfache Verwaltung
8.9
84
9.0
151
Qualität der Unterstützung
9.2
152
9.2
185
Hat the product ein guter Partner im Geschäft waren?
9.3
83
9.4
150
Produktrichtung (% positiv)
9.2
156
9.8
179
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
61
Management
Nicht genügend Daten verfügbar
8.5
56
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
9.0
54
Transaktionen
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
59
Nicht genügend Daten verfügbar
8.7
57
8.6
127
Nicht genügend Daten
Verwaltung
8.2
111
Nicht genügend Daten verfügbar
8.1
107
Nicht genügend Daten verfügbar
9.0
119
Nicht genügend Daten verfügbar
Analyse
9.0
119
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
9.0
122
Nicht genügend Daten verfügbar
Testen
7.4
97
Nicht genügend Daten verfügbar
8.8
114
Nicht genügend Daten verfügbar
9.0
106
Nicht genügend Daten verfügbar
9.0
113
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.3
26
Nicht genügend Daten
Verwaltung
8.3
23
Nicht genügend Daten verfügbar
8.1
23
Nicht genügend Daten verfügbar
Analyse
8.4
24
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
Testen
8.1
24
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
8.1
23
Nicht genügend Daten verfügbar
8.5
20
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
7.6
22
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
60
Verwaltung
Nicht genügend Daten verfügbar
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Überwachung
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Protection
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten
8.3
118
Sicherheit
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Beachtung
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Verwaltung
Nicht genügend Daten verfügbar
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
8.6
90
7.9
122
Leistung
9.0
82
8.6
109
8.7
81
8.8
116
7.5
84
7.5
117
8.8
87
9.2
119
Netzwerk
8.6
80
8.5
111
8.6
70
8.6
106
8.7
70
8.8
111
Anwendung
9.0
75
6.2
87
7.9
69
6.5
84
8.8
68
6.3
83
Agentic KI - Schwachstellenscanner
8.9
6
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
33
API-Verwaltung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Sicherheitstests
Nicht genügend Daten verfügbar
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
98
Konfiguration
Nicht genügend Daten verfügbar
6.8
81
Nicht genügend Daten verfügbar
8.5
92
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Sichtbarkeit
Nicht genügend Daten verfügbar
9.1
92
Nicht genügend Daten verfügbar
9.3
94
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.3
89
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Astra Pentest
Astra Pentest
Kleinunternehmen(50 oder weniger Mitarbeiter)
66.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.2%
Unternehmen(> 1000 Mitarbeiter)
3.1%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.5%
Unternehmen(> 1000 Mitarbeiter)
37.8%
Branche der Bewerter
Astra Pentest
Astra Pentest
Computersoftware
28.4%
Informationstechnologie und Dienstleistungen
22.8%
Finanzdienstleistungen
7.4%
Krankenhaus & Gesundheitswesen
5.6%
Computer- und Netzwerksicherheit
5.6%
Andere
30.2%
Orca Security
Orca Security
Computersoftware
14.9%
Informationstechnologie und Dienstleistungen
13.1%
Finanzdienstleistungen
9.5%
Computer- und Netzwerksicherheit
6.8%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.5%
Top-Alternativen
Astra Pentest
Astra Pentest Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Wiz
Wiz
Wiz hinzufügen
Oneleet
Oneleet
Oneleet hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Astra Pentest
Astra Pentest Diskussionen
Wofür wird Astra Pentest verwendet?
2 Kommentare
Offizielle Antwort von Astra Pentest
Astra's Pentest ist eine umfassende Pentest-Lösung mit einem intelligenten automatisierten Schwachstellenscanner, der mit einer gründlichen manuellen Pentest...Mehr erfahren
Monty der Mungo weint
Astra Pentest hat keine weiteren Diskussionen mit Antworten
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren