Burp Suite und Hybrid Cloud Security vergleichen

Auf einen Blick
Burp Suite
Burp Suite
Sternebewertung
(127)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$475.00 1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Hybrid Cloud Security
Hybrid Cloud Security
Sternebewertung
(187)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Hybrid Cloud Security

Burp Suite vs Hybrid Cloud Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Burp Suite einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Burp Suite zu machen.

  • Die Gutachter waren der Meinung, dass Burp Suite den Bedürfnissen ihres Unternehmens besser entspricht als Hybrid Cloud Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Burp Suite.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Burp Suite gegenüber Hybrid Cloud Security.
Preisgestaltung
Einstiegspreis
Burp Suite
Burp Suite Professional
$475.00
1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Hybrid Cloud Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Burp Suite
Keine Informationen zur Testversion verfügbar
Hybrid Cloud Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
103
8.8
136
Einfache Bedienung
8.8
106
8.8
136
Einfache Einrichtung
9.3
41
8.6
104
Einfache Verwaltung
9.2
28
8.6
96
Qualität der Unterstützung
8.7
92
8.6
134
Hat the product ein guter Partner im Geschäft waren?
9.7
26
9.1
94
Produktrichtung (% positiv)
9.3
103
8.9
124
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
35
Management
Nicht genügend Daten verfügbar
9.0
33
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.6
33
Transaktionen
Nicht genügend Daten verfügbar
8.6
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.3
31
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.3
23
Nicht genügend Daten
Verwaltung
8.7
18
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
9.0
19
Nicht genügend Daten verfügbar
Analyse
8.3
15
Nicht genügend Daten verfügbar
9.3
23
Nicht genügend Daten verfügbar
8.9
23
Nicht genügend Daten verfügbar
Testen
7.1
14
Nicht genügend Daten verfügbar
9.4
22
Nicht genügend Daten verfügbar
8.1
20
Nicht genügend Daten verfügbar
8.8
22
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.0
17
Verwaltung
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Überwachung
Nicht genügend Daten verfügbar
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
14
Protection
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.6
25
Prävention
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Erkennung
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
9.0
25
Verwaltung
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
20
Generative KI
Nicht genügend Daten verfügbar
7.2
6
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
33
Sicherheit
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
28
Beachtung
Nicht genügend Daten verfügbar
8.7
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
29
Verwaltung
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten
8.7
54
Datenschutz
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
8.5
46
Analyse
Nicht genügend Daten verfügbar
8.8
42
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Verwaltung
Nicht genügend Daten verfügbar
8.6
44
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.9
45
8.4
76
8.7
34
Leistung
8.9
65
|
Verifizierte Funktion
8.5
33
8.7
68
|
Verifizierte Funktion
8.9
33
7.1
68
|
Verifizierte Funktion
7.5
29
8.6
68
9.0
33
Netzwerk
7.9
57
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
8.8
30
Funktion nicht verfügbar
8.5
30
Anwendung
9.3
71
|
Verifizierte Funktion
Funktion nicht verfügbar
7.6
60
8.9
25
9.0
67
|
Verifizierte Funktion
8.5
25
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.8
24
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
21
Sichtbarkeit
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.6
21
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Burp Suite
Burp Suite
Hybrid Cloud Security
Hybrid Cloud Security
Burp Suite und Hybrid Cloud Security sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Burp Suite
Burp Suite
Kleinunternehmen(50 oder weniger Mitarbeiter)
31.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.8%
Unternehmen(> 1000 Mitarbeiter)
28.5%
Hybrid Cloud Security
Hybrid Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.8%
Unternehmen(> 1000 Mitarbeiter)
35.0%
Branche der Bewerter
Burp Suite
Burp Suite
Informationstechnologie und Dienstleistungen
28.5%
Computer- und Netzwerksicherheit
27.6%
Computersoftware
15.4%
Finanzdienstleistungen
4.9%
Einzelhandel
3.3%
Andere
20.3%
Hybrid Cloud Security
Hybrid Cloud Security
Computer- und Netzwerksicherheit
18.3%
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
6.1%
Banking
4.4%
Telekommunikation
4.4%
Andere
51.7%
Top-Alternativen
Burp Suite
Burp Suite Alternativen
Intruder
Intruder
Intruder hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Veracode Application Security Platform
Veracode Application...
Veracode Application Security Platform hinzufügen
Hybrid Cloud Security
Hybrid Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Diskussionen
Burp Suite
Burp Suite Diskussionen
Wie kann ich das Netzwerk abfangen, mit dem ich verbunden bin?
2 Kommentare
Jameel Z.
JZ
Überprüfen Sie, ob die Netzwerk-IP mit dem Browser zugänglich ist. Wenn ja, dann können Sie die gleichen Schritte verwenden, die Sie zur Abfangung von...Mehr erfahren
Is BurpSuite free?
2 Kommentare
Yash P.
YP
Burpsuite hat eine Community-Version verfügbar (diese ist kostenlos), während sie voll funktionsfähig ist und auch mehrere zusätzliche Erweiterungen bietet,...Mehr erfahren
Haben Sie vor, die Fähigkeiten dieser Software zu erweitern, um Server zu scannen?
1 Kommentar
Hybrid Cloud Security
Hybrid Cloud Security Diskussionen
-
1 Kommentar
MS
Gute Arbeit mit der GemeinschaftMehr erfahren
Monty der Mungo weint
Hybrid Cloud Security hat keine weiteren Diskussionen mit Antworten