Introducing G2.ai, the future of software buying.Try now

Evolve Security und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Evolve Security
Evolve Security
Sternebewertung
(51)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (72.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Evolve Security
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder im Bereich Alarmierung mit einer Punktzahl von 9,8 hervorragend abschneidet, was darauf hindeutet, dass seine Echtzeit-Benachrichtigungen sehr effektiv sind, während Darwin Attack mit einer Punktzahl von 9,2 dafür bekannt ist, etwas weniger reaktionsschnell bei der Alarmierung der Benutzer über potenzielle Bedrohungen zu sein.
  • Rezensenten erwähnen, dass die Asset-Management-Funktionen von Intruder, insbesondere seine Asset-Discovery-Fähigkeiten, eine perfekte Punktzahl von 10,0 erhielten, was seine Fähigkeit zur effizienten Identifizierung und Verwaltung von Assets zeigt, während Darwin Attack in diesem Bereich 8,8 Punkte erzielte, was auf Verbesserungsmöglichkeiten hindeutet.
  • G2-Benutzer heben hervor, dass die Qualität des Supports von Intruder außergewöhnlich ist und eine Punktzahl von 9,7 erreicht, wobei viele Rezensenten die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben, während Darwin Attack mit einer Punktzahl von 9,5 ebenfalls gut angesehen wird, aber im Vergleich etwas weniger.
  • Benutzer auf G2 berichten, dass die Schwachstellenbewertung von Intruder robust ist und eine Punktzahl von 9,7 erreicht, was laut Rezensenten umfassende Einblicke in Sicherheitslücken bietet, während Darwin Attack mit 9,6 Punkten effektiv ist, aber möglicherweise nicht die gleiche Tiefe der Analyse bietet.
  • Rezensenten erwähnen, dass die Kontinuierliche Überwachung von Intruder mit einer Punktzahl von 9,8 herausragt, was auf eine starke Fähigkeit hinweist, den Sicherheitsstatus im Laufe der Zeit zu verfolgen, während die Punktzahl von Darwin Attack von 8,0 darauf hindeutet, dass es möglicherweise nicht so effektiv bei der Aufrechterhaltung der laufenden Wachsamkeit ist.
  • Benutzer sagen, dass beide Produkte in der Einfachheit der Einrichtung gut abschneiden, beide mit 9,6 Punkten, aber Intruder wird oft für seinen benutzerfreundlichen Onboarding-Prozess hervorgehoben, der es neuen Benutzern erleichtert, im Vergleich zu Darwin Attack zu beginnen.

Evolve Security vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden und zu verwalten. Allerdings empfanden die Rezensenten, dass Evolve Security insgesamt einfacher Geschäfte zu tätigen war. Schließlich empfanden die Rezensenten, dass die Produkte gleich einfach einzurichten sind.

  • Evolve Security und Intruder erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Evolve Security.
Preisgestaltung
Einstiegspreis
Evolve Security
Keine Preisinformationen verfügbar
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Evolve Security
Keine Informationen zur Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
33
9.4
154
Einfache Bedienung
9.4
34
9.5
159
Einfache Einrichtung
9.6
20
9.6
138
Einfache Verwaltung
9.3
16
9.6
127
Qualität der Unterstützung
9.5
33
9.7
149
Hat the product ein guter Partner im Geschäft waren?
9.8
30
9.7
120
Produktrichtung (% positiv)
9.6
32
9.8
144
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Verwaltung
8.6
16
8.6
28
8.8
20
8.5
25
9.5
24
9.1
49
Analyse
9.3
24
9.4
41
9.1
18
9.2
38
9.4
22
9.6
51
Testen
8.3
15
Funktion nicht verfügbar
8.2
16
8.6
20
8.3
16
8.7
29
9.1
22
9.3
38
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
8
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Analyse
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
9.0
11
8.6
99
Leistung
9.3
10
9.1
79
|
Verifizierte Funktion
9.2
11
9.3
89
|
Verifizierte Funktion
9.2
10
7.8
87
|
Verifizierte Funktion
9.2
10
9.5
96
|
Verifizierte Funktion
Netzwerk
9.4
9
9.0
39
9.5
10
8.9
80
|
Verifizierte Funktion
8.6
7
Funktion nicht verfügbar
Anwendung
8.5
8
8.1
52
|
Verifizierte Funktion
8.3
7
Funktion nicht verfügbar
8.5
9
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
9
8.8
24
Asset Management
8.8
7
9.3
19
9.4
6
8.1
18
9.4
6
Funktion nicht verfügbar
Überwachung
9.3
7
Funktion nicht verfügbar
9.6
8
9.5
21
9.0
7
9.3
21
8.0
5
9.6
21
Risikomanagement
9.3
9
9.2
22
9.8
8
8.9
22
9.8
8
Funktion nicht verfügbar
9.4
8
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Evolve Security
Evolve Security
Intruder
Intruder
Einzigartige Kategorien
Evolve Security
Evolve Security hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Evolve Security
Evolve Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
72.0%
Unternehmen(> 1000 Mitarbeiter)
8.0%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Branche der Bewerter
Evolve Security
Evolve Security
Finanzdienstleistungen
12.0%
herstellungs-
6.0%
Non-Profit-Organisationsmanagement
6.0%
Informationstechnologie und Dienstleistungen
6.0%
Krankenhaus & Gesundheitswesen
6.0%
Andere
64.0%
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
Evolve Security
Evolve Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Oneleet
Oneleet
Oneleet hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
Evolve Security
Evolve Security Diskussionen
Monty der Mungo weint
Evolve Security hat keine Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren