DefectDojo und Intruder vergleichen

Auf einen Blick
DefectDojo
DefectDojo
Sternebewertung
(11)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.6% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über DefectDojo
Intruder
Intruder
Sternebewertung
(206)4.8 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Intruder in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu DefectDojo aufweist. Benutzer schätzen die einfache Einrichtung und die Effektivität des Autoscanners, der kontinuierliche Updates zu kritischen Schwachstellen liefert.
  • Benutzer sagen, dass die Klarheit von Intruder bei der Priorisierung von Schwachstellen ein herausragendes Merkmal ist, das Teams hilft, sich auf das Wesentliche zu konzentrieren. Dies steht im Gegensatz zu DefectDojo, wo sich einige Benutzer von der Informationsmenge überwältigt fühlen, trotz des umfassenden Funktionsumfangs.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Intruder schnell und intuitiv ist, was es für Teams jeder Größe zugänglich macht. Im Vergleich dazu, obwohl DefectDojo quelloffen und kostenlos ist, finden einige Benutzer die Integration mit anderen Tools weniger nahtlos, was die Effizienz beeinträchtigen kann.
  • Laut verifizierten Bewertungen wird die Supportqualität von Intruder hoch bewertet, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams hervorheben. DefectDojo, das zwar eine solide Benutzeroberfläche bietet, hat Feedback erhalten, das darauf hinweist, dass der Support, insbesondere bei der Fehlersuche, verbessert werden könnte.
  • Benutzer schätzen die automatisierten Scan-Funktionen von Intruder, die für ihre Effektivität bei der schnellen Identifizierung von Schwachstellen bekannt sind. Andererseits werden die automatisierten Funktionen von DefectDojo als weniger robust angesehen, wobei einige Benutzer den Wunsch nach fortschrittlicheren Automatisierungsoptionen äußern.
  • Rezensenten heben hervor, dass Intruder hervorragende Einblicke in die Netzwerksicherheit bietet, die es Teams ermöglichen, entschlossene Maßnahmen zu ergreifen. DefectDojo, das zwar eine benutzerfreundliche Oberfläche bietet, fehlt manchmal die Tiefe der Einblicke, die Benutzer für ein effektives Schwachstellenmanagement als entscheidend erachten.

DefectDojo vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und insgesamt Geschäfte zu tätigen. Allerdings bevorzugten die Rezensenten die einfache Verwaltung von DefectDojo.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als DefectDojo.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber DefectDojo.
Preisgestaltung
Einstiegspreis
DefectDojo
Keine Preisinformationen verfügbar
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
DefectDojo
Keine Informationen zur Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
11
9.4
159
Einfache Bedienung
8.8
11
9.5
164
Einfache Einrichtung
9.2
8
9.6
143
Einfache Verwaltung
9.8
8
9.5
132
Qualität der Unterstützung
8.5
10
9.7
153
Hat the product ein guter Partner im Geschäft waren?
9.3
7
9.7
125
Produktrichtung (% positiv)
6.8
11
9.8
149
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten
9.0
53
Verwaltung
Nicht genügend Daten verfügbar
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
50
Analyse
Nicht genügend Daten verfügbar
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Testen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.4
39
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
8
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Analyse
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
8.0
8
8.7
103
Leistung
9.2
8
9.1
80
|
Verifizierte Funktion
8.5
8
9.3
90
|
Verifizierte Funktion
7.7
5
7.8
89
|
Verifizierte Funktion
6.9
6
9.5
98
|
Verifizierte Funktion
Netzwerk
7.6
7
9.0
39
7.8
6
9.0
82
|
Verifizierte Funktion
8.3
6
Funktion nicht verfügbar
Anwendung
8.6
6
8.2
54
|
Verifizierte Funktion
7.8
6
Funktion nicht verfügbar
7.5
6
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
25
Asset Management
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
22
Risikomanagement
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
20
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
DefectDojo
DefectDojo
Intruder
Intruder
DefectDojo und Intruder sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
DefectDojo
DefectDojo
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.6%
Unternehmen(> 1000 Mitarbeiter)
0%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.8%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Branche der Bewerter
DefectDojo
DefectDojo
Computer- und Netzwerksicherheit
63.6%
Informationstechnologie und Dienstleistungen
27.3%
Personalbeschaffung und Rekrutierung
9.1%
Andere
0.0%
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
7.5%
Computer- und Netzwerksicherheit
6.0%
Versicherung
2.5%
Andere
47.5%
Top-Alternativen
DefectDojo
DefectDojo Alternativen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Snyk
Snyk
Snyk hinzufügen
Wiz
Wiz
Wiz hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Red Hat Ansible Automation Platform hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
DefectDojo
DefectDojo Diskussionen
Monty der Mungo weint
DefectDojo hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren