Introducing G2.ai, the future of software buying.Try now

Cymulate und Pentera vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cymulate
Cymulate
Sternebewertung
(169)4.9 von 5
Marktsegmente
Unternehmen (55.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cymulate
Pentera
Pentera
Sternebewertung
(143)4.5 von 5
Marktsegmente
Unternehmen (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Pentera
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Cymulate in der allgemeinen Benutzerzufriedenheit herausragt und eine deutlich höhere G2-Bewertung im Vergleich zu Pentera aufweist. Benutzer schätzen seine umfassenden Angriffssimulationen und die Fähigkeit, mehrere Bewertungen durchzuführen, wie z.B. Web-Gateway und Datenexfiltration, was ihre Sicherheitslage verbessert.
  • Benutzer sagen, dass Cymulates intuitive und benutzerfreundliche Oberfläche es einfach macht, kontinuierliche Sicherheitsvalidierung einzurichten und zu verwalten. Im Gegensatz dazu bietet Pentera zwar auch eine benutzerfreundliche Benutzeroberfläche, aber einige Benutzer empfinden, dass es an der Tiefe der Funktionen fehlt, die Cymulate bietet, insbesondere in Bezug auf umsetzbare Erkenntnisse aus Simulationen.
  • Rezensenten erwähnen, dass der schnelle Implementierungsprozess von Cymulate ein herausragendes Merkmal ist, wobei viele die Fähigkeit der Plattform hervorheben, sich nahtlos in bestehende Sicherheitsstacks zu integrieren. Pentera, das für seine Automatisierung bekannt ist, hat Feedback erhalten, das darauf hinweist, dass seine Einrichtung weniger unkompliziert sein kann, was zu längeren Einarbeitungszeiten führen kann.
  • Laut verifizierten Bewertungen glänzt Cymulate in der Qualität des angebotenen Supports, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Der Support von Pentera wird ebenfalls als reaktionsschnell anerkannt, aber einige Benutzer fühlen, dass Cymulate eine robustere Partnerschaft bei der Bewältigung von Sicherheitsherausforderungen bietet.
  • G2-Bewerter heben hervor, dass die Berichterstattungsfähigkeiten von Cymulate überlegen sind und es den Benutzern ermöglichen, ausführungsbereite Berichte zu erstellen, die Risiken und Schwachstellen klar kommunizieren. Die Berichterstattungsfunktionen von Pentera, obwohl funktional, werden als weniger umfassend angesehen, was die Fähigkeit der Benutzer beeinträchtigen kann, kritische Informationen an Stakeholder zu vermitteln.
  • Benutzer berichten, dass Cymulates Fokus auf kontinuierliche, sichere Angriffssimulationen zu umsetzbaren, MITRE-abgebildeten Lösungen führt, was es zu einem leistungsstarken Werkzeug für die laufende Sicherheitsvalidierung macht. Pentera, obwohl effektiv für die Schwachstellensuche, bietet möglicherweise nicht das gleiche Maß an kontinuierlicher Bewertung, das einige Benutzer für ein proaktives Sicherheitsmanagement als wesentlich erachten.

Cymulate vs Pentera

Bei der Bewertung der beiden Lösungen fanden Rezensenten Cymulate einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Cymulate zu machen.

  • Die Gutachter waren der Meinung, dass Cymulate den Bedürfnissen ihres Unternehmens besser entspricht als Pentera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cymulate.
  • Bei der Bewertung der Produktrichtung erhielten Cymulate und Pentera ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Cymulate
Keine Preisinformationen verfügbar
Pentera
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cymulate
Keine Informationen zur Testversion verfügbar
Pentera
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.7
165
8.5
105
Einfache Bedienung
9.7
166
8.7
137
Einfache Einrichtung
9.8
164
8.1
127
Einfache Verwaltung
9.8
136
8.7
94
Qualität der Unterstützung
9.9
164
9.1
103
Hat the product ein guter Partner im Geschäft waren?
9.9
134
9.3
89
Produktrichtung (% positiv)
9.6
164
9.6
107
Funktionen
Nicht genügend Daten
8.2
56
Verwaltung
Nicht genügend Daten verfügbar
7.3
48
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.0
48
Analyse
Nicht genügend Daten verfügbar
7.9
50
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
8.4
54
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
48
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten
8.8
27
Leistung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
21
Netzwerk
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
25
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
48
8.6
37
Simulation
9.2
48
8.4
35
9.1
46
Funktion nicht verfügbar
9.0
41
9.0
35
8.4
43
8.8
33
Anpassung
9.0
45
8.6
33
8.7
45
8.6
34
9.1
44
8.7
34
Verwaltung
8.6
46
7.9
37
8.7
44
8.4
35
9.2
46
9.1
32
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
24
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.3
22
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
7.8
23
Automatisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.8
23
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Konfiguration
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
10
Funktion nicht verfügbar
8.7
10
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sichtbarkeit
Funktion nicht verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.0
10
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.5
12
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten
8.1
47
Asset Management
Nicht genügend Daten verfügbar
8.4
45
Nicht genügend Daten verfügbar
7.3
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
8.2
38
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.9
42
Risikomanagement
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
47
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
11
Orchestrierung
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Information
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Einzigartige Kategorien
Cymulate
Cymulate hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Cymulate
Cymulate
Kleinunternehmen(50 oder weniger Mitarbeiter)
1.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.6%
Unternehmen(> 1000 Mitarbeiter)
55.6%
Pentera
Pentera
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.3%
Unternehmen(> 1000 Mitarbeiter)
50.7%
Branche der Bewerter
Cymulate
Cymulate
Finanzdienstleistungen
23.1%
Informationstechnologie und Dienstleistungen
18.3%
Banking
18.3%
Computer- und Netzwerksicherheit
7.1%
Informationsdienste
4.7%
Andere
28.4%
Pentera
Pentera
Banking
9.3%
Informationstechnologie und Dienstleistungen
8.6%
herstellungs-
7.9%
Finanzdienstleistungen
5.7%
Computer- und Netzwerksicherheit
5.7%
Andere
62.9%
Top-Alternativen
Cymulate
Cymulate Alternativen
Picus Security
Picus Security
Picus Security hinzufügen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Pentera
Pentera Alternativen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Diskussionen
Cymulate
Cymulate Diskussionen
Monty der Mungo weint
Cymulate hat keine Diskussionen mit Antworten
Pentera
Pentera Diskussionen
Monty der Mungo weint
Pentera hat keine Diskussionen mit Antworten