Introducing G2.ai, the future of software buying.Try now

DefectDojo und Sysdig Secure vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
DefectDojo
DefectDojo
Sternebewertung
(11)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (63.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über DefectDojo
Sysdig Secure
Sysdig Secure
Sternebewertung
(111)4.8 von 5
Marktsegmente
Unternehmen (46.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Sysdig Secure
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Sysdig Secure in der Qualität des Supports mit einer Punktzahl von 9,8 hervorragend abschneidet, während DefectDojo mit 8,5 zurückfällt. Rezensenten erwähnen, dass das Support-Team von Sysdig reaktionsschnell und kompetent ist, was die schnelle Lösung von Problemen erleichtert.
  • Rezensenten erwähnen, dass Sysdig Secure eine überlegene Compliance-Überwachung mit einer Punktzahl von 9,5 im Vergleich zu DefectDojos 7,6 bietet. Benutzer sagen, dass die umfassenden Compliance-Funktionen von Sysdig Organisationen dabei helfen, regulatorische Standards effektiver einzuhalten.
  • G2-Benutzer heben die Automatisierten Scans von Sysdig hervor, die mit 9,5 bewertet werden und kontinuierliche Sicherheitsbewertungen ermöglichen, während DefectDojos Punktzahl von 6,9 auf ein weniger robustes Angebot in diesem Bereich hinweist. Benutzer berichten, dass die Automatisierung von Sysdig die manuelle Arbeitsbelastung erheblich reduziert.
  • Benutzer auf G2 bemerken, dass die Risikobewertungs-Fähigkeiten von Sysdig Secure mit 9,7 bewertet werden und detaillierte Einblicke in Schwachstellen bieten, während die Punktzahl von DefectDojo von 8,5 darauf hindeutet, dass es möglicherweise nicht die gleiche Tiefe der Analyse bietet. Rezensenten erwähnen, dass diese Funktion entscheidend für ein proaktives Sicherheitsmanagement ist.
  • Rezensenten erwähnen, dass die Multicloud-Transparenz-Funktion von Sysdig, die mit 9,7 bewertet wird, herausragend ist und es Benutzern ermöglicht, die Sicherheit nahtlos über verschiedene Cloud-Umgebungen hinweg zu überwachen, während die Fähigkeiten von DefectDojo in diesem Bereich weniger umfassend sind und mit 9,3 bewertet werden.
  • Benutzer sagen, dass die Dynamische Bildscann-Funktion von Sysdig Secure, mit einer Punktzahl von 9,4, sehr effektiv bei der Identifizierung von Schwachstellen in Container-Images ist, während die Statische Code-Analyse von DefectDojo mit 7,8 niedriger bewertet wird, was auf einen weniger effektiven Ansatz zur Identifizierung von Sicherheitsproblemen im Code hinweist.

DefectDojo vs Sysdig Secure

Bei der Bewertung der beiden Lösungen fanden Rezensenten Sysdig Secure einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit DefectDojo, zusammen mit der Verwaltung.

  • Die Gutachter waren der Meinung, dass Sysdig Secure den Bedürfnissen ihres Unternehmens besser entspricht als DefectDojo.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Sysdig Secure.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Sysdig Secure gegenüber DefectDojo.
Preisgestaltung
Einstiegspreis
DefectDojo
Keine Preisinformationen verfügbar
Sysdig Secure
Keine Preisinformationen verfügbar
Kostenlose Testversion
DefectDojo
Keine Informationen zur Testversion verfügbar
Sysdig Secure
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
11
9.5
96
Einfache Bedienung
8.8
11
9.3
99
Einfache Einrichtung
9.2
8
9.1
90
Einfache Verwaltung
9.8
8
9.3
69
Qualität der Unterstützung
8.5
10
9.8
97
Hat the product ein guter Partner im Geschäft waren?
9.3
7
9.7
69
Produktrichtung (% positiv)
6.8
11
9.4
94
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.9
31
Management
Nicht genügend Daten verfügbar
9.8
30
Nicht genügend Daten verfügbar
9.7
29
Nicht genügend Daten verfügbar
9.9
30
Transaktionen
Nicht genügend Daten verfügbar
9.9
30
Nicht genügend Daten verfügbar
9.9
30
Nicht genügend Daten verfügbar
9.8
30
Sicherheitskontrollen
Nicht genügend Daten verfügbar
9.9
29
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
10.0
28
Nicht genügend Daten verfügbar
10.0
25
Nicht genügend Daten
9.4
56
Verwaltung
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
9.3
44
Nicht genügend Daten verfügbar
9.6
49
Nicht genügend Daten verfügbar
9.5
48
Überwachung
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.3
49
Nicht genügend Daten verfügbar
9.4
51
Protection
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.6
55
Nicht genügend Daten verfügbar
9.4
52
Nicht genügend Daten verfügbar
9.1
46
Nicht genügend Daten
9.5
40
Sicherheit
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.3
38
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
38
Beachtung
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.3
32
Nicht genügend Daten verfügbar
9.5
36
Verwaltung
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.4
35
8.0
8
9.2
52
Leistung
9.2
8
9.5
45
8.5
8
9.5
47
7.7
5
9.2
45
6.9
6
9.5
48
Netzwerk
7.6
7
9.6
40
7.8
6
9.8
7
8.3
6
9.5
41
Anwendung
8.6
6
8.5
32
7.8
6
8.5
28
7.5
6
8.1
28
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.6
38
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheit
Nicht genügend Daten verfügbar
9.6
37
Nicht genügend Daten verfügbar
9.7
34
Nicht genügend Daten verfügbar
9.5
37
Verwaltung
Nicht genügend Daten verfügbar
9.5
33
Nicht genügend Daten verfügbar
9.7
36
Nicht genügend Daten verfügbar
9.7
32
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.5
45
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
9.5
40
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
9.6
38
Nicht genügend Daten verfügbar
9.8
36
Schwachstellen-Management
Nicht genügend Daten verfügbar
9.7
42
Nicht genügend Daten verfügbar
9.6
44
Nicht genügend Daten verfügbar
9.6
44
Nicht genügend Daten verfügbar
9.5
42
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
9.3
17
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
9.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
9.4
17
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
DefectDojo
DefectDojo
Sysdig Secure
Sysdig Secure
DefectDojo und Sysdig Secure sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
DefectDojo
DefectDojo
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
63.6%
Unternehmen(> 1000 Mitarbeiter)
0%
Sysdig Secure
Sysdig Secure
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
46.4%
Branche der Bewerter
DefectDojo
DefectDojo
Computer- und Netzwerksicherheit
63.6%
Informationstechnologie und Dienstleistungen
27.3%
Personalbeschaffung und Rekrutierung
9.1%
Andere
0.0%
Sysdig Secure
Sysdig Secure
Finanzdienstleistungen
20.0%
Informationstechnologie und Dienstleistungen
15.5%
Computersoftware
15.5%
Banking
10.0%
Computer- und Netzwerksicherheit
9.1%
Andere
30.0%
Top-Alternativen
DefectDojo
DefectDojo Alternativen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Snyk
Snyk
Snyk hinzufügen
Wiz
Wiz
Wiz hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Sysdig Secure
Sysdig Secure Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
DefectDojo
DefectDojo Diskussionen
Monty der Mungo weint
DefectDojo hat keine Diskussionen mit Antworten
Sysdig Secure
Sysdig Secure Diskussionen
Ist Sysdig kostenlos?
2 Kommentare
Chandan S.
CS
Sie haben die Option für die kostenlose Testversion entfernt, ohne vorherige Konsultation oder Diskussion des Anwendungsfalls mit dem Solution-Architect-Team.Mehr erfahren
Vorteile
1 Kommentar
Offizielle Antwort von Sysdig Secure
Mit einer einzigen, operativen Ansicht zur Darstellung von Leistung, Compliance, Schwachstellen und Richtliniendaten können Benutzer Probleme schneller...Mehr erfahren
Technische Vorteile
1 Kommentar
Offizielle Antwort von Sysdig Secure
Sysdig ermöglicht umfassendes Leistungs- und Sicherheitsmanagement bei gleichzeitiger Reduzierung des Verwaltungsaufwands in einer dynamischen,...Mehr erfahren