Introducing G2.ai, the future of software buying.Try now

Contrast Security und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Contrast Security
Contrast Security
Sternebewertung
(51)4.5 von 5
Marktsegmente
Unternehmen (66.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Contrast Security
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Intruder in der Benutzererfahrung herausragt, insbesondere durch die einfache Einrichtung und die intuitive Benutzeroberfläche. Benutzer schätzen, wie einfach es ist, loszulegen, wobei ein Bewerter die Autoscanner-Funktion als einen entscheidenden Vorteil hervorhebt, der sie über kritische Schwachstellen auf dem Laufenden hält.
  • Benutzer sagen, dass Contrast Security eine robuste Automatisierungsfunktion bietet, die den Sicherheitstestprozess verbessert. Bewerter loben die Fähigkeit, Funktionstests in Sicherheitstests zu verwandeln, wodurch sichergestellt wird, dass Sicherheitsfeedback nahtlos in die Qualitätssicherungs-Workflows integriert wird.
  • Laut verifizierten Bewertungen zeichnet sich Intruder durch die Klarheit und Priorisierung der Ergebnisse aus, was den Benutzern hilft, sich auf die bedeutendsten Schwachstellen zu konzentrieren, ohne von weniger kritischen Problemen überwältigt zu werden. Dieser Ansatz wurde dafür gelobt, das Risikomanagement einfacher zu machen.
  • Bewerter erwähnen, dass, obwohl Contrast Security starken Support und genaue Schwachstellenberichte bietet, es Verbesserungsbereiche gibt, insbesondere in der Benutzeroberfläche und einigen Sicherheitsrisikokategorien, die nicht vollständig abgedeckt sind. Dieses Feedback deutet darauf hin, dass das Produkt zwar effektiv ist, aber möglicherweise nicht so benutzerfreundlich, wie einige es sich wünschen würden.
  • G2-Bewerter heben hervor, dass die Gesamtzufriedenheitsbewertungen von Intruder deutlich höher sind, was eine günstigere Benutzererfahrung widerspiegelt. Mit einer Bewertung von 4,8 drücken Benutzer konsequent ihre Wertschätzung für die Leistung und den Support des Produkts aus, die sie als außergewöhnlich empfinden.
  • Benutzer berichten, dass Contrast Security, obwohl effektiv, eine etwas niedrigere Benutzerfreundlichkeitsbewertung im Vergleich zu Intruder hat. Einige Benutzer haben Herausforderungen mit der Standardbewertung für Bibliotheken festgestellt, was darauf hindeutet, dass es noch Raum für Verbesserungen gibt, um das Tool zugänglicher und benutzerfreundlicher zu machen.

Contrast Security vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Contrast Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Contrast Security.
Preisgestaltung
Einstiegspreis
Contrast Security
Keine Preisinformationen verfügbar
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Contrast Security
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
42
9.4
154
Einfache Bedienung
8.6
43
9.5
159
Einfache Einrichtung
7.8
29
9.6
138
Einfache Verwaltung
8.9
28
9.6
127
Qualität der Unterstützung
9.3
41
9.7
149
Hat the product ein guter Partner im Geschäft waren?
9.0
28
9.7
120
Produktrichtung (% positiv)
9.1
40
9.8
144
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten
9.0
52
Verwaltung
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
49
Analyse
Nicht genügend Daten verfügbar
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.3
38
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
8.6
11
Nicht genügend Daten
Verwaltung
9.5
7
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.8
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Testen
8.6
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.5
10
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
16
8.8
8
Verwaltung
8.8
15
8.9
6
8.6
14
8.6
6
Analyse
9.0
16
9.5
7
8.2
16
9.6
8
8.6
13
Funktion nicht verfügbar
8.9
16
9.8
8
8.7
15
Funktion nicht verfügbar
Testen
8.1
13
7.9
7
8.5
11
8.8
7
8.2
14
7.8
6
8.2
13
9.0
7
8.3
16
9.5
7
7.2
16
7.9
7
Nicht genügend Daten
8.6
99
Leistung
Nicht genügend Daten verfügbar
9.1
79
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
89
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
87
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
96
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.9
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendung
Nicht genügend Daten verfügbar
8.1
52
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
8.7
16
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
8.1
16
Nicht genügend Daten verfügbar
8.8
16
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
8.3
16
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
24
Asset Management
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Risikomanagement
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Nicht genügend Daten
Nicht genügend Daten
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitanwendungsselbstschutz (RASP) Werkzeuge4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Bedrohungserkennung & Reaktion - Laufzeitanwendungsselbstschutz (RASP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Contrast Security
Contrast Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
19.6%
Unternehmen(> 1000 Mitarbeiter)
66.7%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Branche der Bewerter
Contrast Security
Contrast Security
Versicherung
13.7%
Informationstechnologie und Dienstleistungen
9.8%
Computersoftware
9.8%
Telekommunikation
7.8%
Finanzdienstleistungen
7.8%
Andere
51.0%
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
Contrast Security
Contrast Security Alternativen
SonarQube
SonarQube
SonarQube hinzufügen
Wiz
Wiz
Wiz hinzufügen
GitHub
GitHub
GitHub hinzufügen
Dynatrace
Dynatrace
Dynatrace hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
Contrast Security
Contrast Security Diskussionen
Monty der Mungo weint
Contrast Security hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren