Intruder und Microsoft Defender External Attack Surface Management vergleichen

Auf einen Blick
Intruder
Intruder
Sternebewertung
(206)4.8 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management
Sternebewertung
(16)4.3 von 5
Marktsegmente
Kleinunternehmen (37.5% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender External Attack Surface Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Intruder in der Benutzererfahrung herausragt, wobei viele die einfache Einrichtung und die intuitive Benutzeroberfläche loben. Benutzer schätzen Funktionen wie den Autoscanner und kontinuierliche Updates zu kritischen Schwachstellen, was es zu einem Favoriten für diejenigen macht, die eine unkomplizierte Sicherheitsverwaltung suchen.
  • Benutzer sagen, dass Microsoft Defender External Attack Surface Management durch regelmäßige Überprüfung und Verifizierung von Weblinks für Sicherheit einen robusten Schutz bietet. Dieser proaktive Ansatz zur Bedrohungserkennung wird als Schlüsselstärke hervorgehoben, insbesondere für Organisationen, die Echtzeit-Einblicke in ihre Sicherheitslage benötigen.
  • Rezensenten erwähnen, dass Intruder sich durch Klarheit in der Berichterstattung über Schwachstellen auszeichnet. Benutzer finden, dass es bedeutende Probleme priorisiert, ohne sie mit wenig wertvollen Warnungen zu überfluten, was bei der Entscheidungsfindung über Sicherheitsmaßnahmen hilft.
  • Laut verifizierten Bewertungen wird Microsoft Defender für seine umfassenden Scan-Fähigkeiten gelobt, die Geräte und Vermögenswerte vor externen Bedrohungen schützen. Benutzer schätzen die regelmäßigen Updates und Benachrichtigungen, die sicherstellen, dass sie über potenzielle Schwachstellen informiert bleiben.
  • G2-Rezensenten heben hervor, dass Intruder einen starken Fokus auf kleine Unternehmen hat, wobei ein bedeutender Teil seiner Benutzerbasis aus diesem Segment stammt. Dieser maßgeschneiderte Ansatz kommt bei kleineren Organisationen gut an, die nach effektiven, aber handhabbaren Sicherheitslösungen suchen.
  • Benutzer berichten, dass, während Microsoft Defender solide Funktionen bietet, einige es im Vergleich zu Intruder als weniger benutzerfreundlich empfinden. Das Feedback legt nahe, dass die Benutzerfreundlichkeit und Einrichtung ein kritischer Faktor für viele ist, wobei Intruder in diesen Bereichen höhere Bewertungen erhält, was es zu einer attraktiveren Wahl für diejenigen macht, die Einfachheit priorisieren.

Intruder vs Microsoft Defender External Attack Surface Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Verwaltung mit Microsoft Defender External Attack Surface Management.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender External Attack Surface Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender External Attack Surface Management gegenüber Intruder.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Microsoft Defender External Attack Surface Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Microsoft Defender External Attack Surface Management
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
159
9.0
16
Einfache Bedienung
9.5
164
8.8
16
Einfache Einrichtung
9.6
143
9.4
6
Einfache Verwaltung
9.5
132
9.7
5
Qualität der Unterstützung
9.7
153
9.3
15
Hat the product ein guter Partner im Geschäft waren?
9.7
125
9.4
6
Produktrichtung (% positiv)
9.8
149
10.0
16
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
50
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.7
103
Nicht genügend Daten
Leistung
9.1
80
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
90
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.8
89
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.5
98
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Netzwerk
9.0
39
Nicht genügend Daten verfügbar
9.0
82
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Anwendung
8.2
54
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
50
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
25
8.6
15
Asset Management
9.3
19
8.1
14
8.1
18
8.5
14
Funktion nicht verfügbar
8.0
14
Überwachung
Funktion nicht verfügbar
8.8
15
9.5
22
9.0
14
9.3
21
8.8
14
9.6
22
8.9
14
Risikomanagement
9.2
22
8.5
14
8.9
22
8.7
15
Funktion nicht verfügbar
8.9
15
9.3
20
9.0
15
Generative KI
6.3
13
8.3
12
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management
Intruder und Microsoft Defender External Attack Surface Management sind kategorisiert als Angriffsflächenmanagement
Einzigartige Kategorien
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.8%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
37.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
37.5%
Unternehmen(> 1000 Mitarbeiter)
25.0%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
7.5%
Computer- und Netzwerksicherheit
6.0%
Versicherung
2.5%
Andere
47.5%
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management
Informationstechnologie und Dienstleistungen
31.3%
Beratung
18.8%
herstellungs-
12.5%
Sicherheit und Ermittlungen
6.3%
Non-Profit-Organisationsmanagement
6.3%
Andere
25.0%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Recorded Future
Recorded Future
Recorded Future hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Microsoft Defender External Attack Surface Management
Microsoft Defender External Attack Surface Management Diskussionen
Monty der Mungo weint
Microsoft Defender External Attack Surface Management hat keine Diskussionen mit Antworten