Intruder und SentinelOne Singularity Cloud Security vergleichen

Auf einen Blick
Intruder
Intruder
Sternebewertung
(206)4.8 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Sternebewertung
(112)4.9 von 5
Marktsegmente
Unternehmen mittlerer Größe (59.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über SentinelOne Singularity Cloud Security
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Intruder in seiner Einfachheit der Einrichtung und benutzerfreundlichen Oberfläche herausragt, wobei viele Benutzer die Einfachheit des Onboarding-Prozesses und die Effektivität der Autoscanner-Funktion hervorheben. Dies hat es zu einer beliebten Wahl unter kleinen Unternehmen gemacht, die nach einer unkomplizierten Schwachstellenverwaltung suchen.
  • Benutzer sagen, dass SentinelOne Singularity Cloud Security beeindruckende Echtzeit-Bedrohungserkennungsfähigkeiten bietet, die Bedrohungen automatisch isolieren und Probleme ohne manuelles Eingreifen beheben. Diese Funktion ist besonders vorteilhaft für Organisationen, die eine robuste Sicherheit für Cloud-Umgebungen benötigen.
  • Rezensenten erwähnen, dass Intruder eine klare Priorisierung von Schwachstellen bietet, die Benutzern hilft, sich auf die kritischsten Probleme zu konzentrieren, anstatt von wenig wertvollen Warnungen überwältigt zu werden. Diese Klarheit in der Berichterstattung wurde als bedeutender Vorteil für Teams gelobt, die ihre Verteidigung effektiv verstärken möchten.
  • Laut verifizierten Bewertungen wird SentinelOne Singularity Cloud Security für seine einheitliche Sichtbarkeit über verschiedene Plattformen hinweg, einschließlich Cloud-Servern und Containern, hervorgehoben. Benutzer schätzen seine Fähigkeit, potenzielle Sicherheitsrisiken zu analysieren, was ihre allgemeine Sicherheitslage verbessert.
  • G2-Rezensenten heben hervor, dass während Intruder eine höhere Gesamtzufriedenheitsbewertung hat, SentinelOne Singularity Cloud Security in Bereichen wie Qualität des Supports und Problemverfolgung leicht bessere Bewertungen aufweist, was auf ein starkes Engagement für Kundenservice und Reaktionsfähigkeit hinweist.
  • Benutzer berichten, dass sich Intruder auf kleine Unternehmen konzentriert und speziell auf deren Bedürfnisse eingeht, während SentinelOne Singularity Cloud Security eher auf mittelständische Unternehmen zugeschnitten ist, was die Benutzererfahrung je nach Größe und Anforderungen der Organisation beeinflussen kann.

Intruder vs SentinelOne Singularity Cloud Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten SentinelOne Singularity Cloud Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit SentinelOne Singularity Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass SentinelOne Singularity Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Intruder.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter SentinelOne Singularity Cloud Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von SentinelOne Singularity Cloud Security gegenüber Intruder.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
SentinelOne Singularity Cloud Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
SentinelOne Singularity Cloud Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
159
9.8
105
Einfache Bedienung
9.5
164
9.8
105
Einfache Einrichtung
9.6
143
9.8
57
Einfache Verwaltung
9.5
132
9.8
56
Qualität der Unterstützung
9.7
153
9.9
103
Hat the product ein guter Partner im Geschäft waren?
9.7
125
9.9
56
Produktrichtung (% positiv)
9.8
149
10.0
102
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
9.8
58
Management
Nicht genügend Daten verfügbar
9.8
56
Nicht genügend Daten verfügbar
9.9
34
Nicht genügend Daten verfügbar
9.7
50
Transaktionen
Nicht genügend Daten verfügbar
9.9
37
Nicht genügend Daten verfügbar
9.9
37
Nicht genügend Daten verfügbar
9.9
34
Sicherheitskontrollen
Nicht genügend Daten verfügbar
9.7
32
Nicht genügend Daten verfügbar
9.8
30
Nicht genügend Daten verfügbar
9.9
37
Nicht genügend Daten verfügbar
9.7
32
9.0
53
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
50
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.8
50
Verwaltung
Nicht genügend Daten verfügbar
10.0
30
Nicht genügend Daten verfügbar
9.8
43
Nicht genügend Daten verfügbar
9.9
44
Nicht genügend Daten verfügbar
9.8
44
Überwachung
Nicht genügend Daten verfügbar
9.6
32
Nicht genügend Daten verfügbar
9.8
20
Nicht genügend Daten verfügbar
10.0
24
Protection
Nicht genügend Daten verfügbar
9.5
31
Nicht genügend Daten verfügbar
9.9
25
Nicht genügend Daten verfügbar
9.8
28
Nicht genügend Daten verfügbar
9.8
20
Nicht genügend Daten
9.8
56
Sicherheit
Nicht genügend Daten verfügbar
9.9
51
Nicht genügend Daten verfügbar
9.8
30
Nicht genügend Daten verfügbar
9.7
25
Nicht genügend Daten verfügbar
9.8
47
Beachtung
Nicht genügend Daten verfügbar
9.8
45
Nicht genügend Daten verfügbar
9.9
33
Nicht genügend Daten verfügbar
9.9
46
Verwaltung
Nicht genügend Daten verfügbar
9.9
45
Nicht genügend Daten verfügbar
9.8
47
Nicht genügend Daten verfügbar
9.9
24
8.7
103
9.8
52
Leistung
9.1
80
|
Verifizierte Funktion
9.8
45
9.3
90
|
Verifizierte Funktion
9.8
45
7.8
89
|
Verifizierte Funktion
9.2
38
9.5
98
|
Verifizierte Funktion
9.8
44
Netzwerk
9.0
39
9.9
30
9.0
82
|
Verifizierte Funktion
9.8
21
Funktion nicht verfügbar
9.9
32
Anwendung
8.2
54
|
Verifizierte Funktion
9.8
21
Funktion nicht verfügbar
9.9
23
8.4
50
|
Verifizierte Funktion
9.9
18
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.8
53
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
9.8
28
Nicht genügend Daten verfügbar
9.9
29
Nicht genügend Daten verfügbar
9.6
30
Nicht genügend Daten verfügbar
9.7
25
Sicherheit
Nicht genügend Daten verfügbar
9.8
46
Nicht genügend Daten verfügbar
9.7
47
Nicht genügend Daten verfügbar
9.8
46
Verwaltung
Nicht genügend Daten verfügbar
9.7
49
Nicht genügend Daten verfügbar
9.8
45
Nicht genügend Daten verfügbar
9.9
42
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.8
49
Konfiguration
Nicht genügend Daten verfügbar
9.9
23
Nicht genügend Daten verfügbar
9.8
44
Nicht genügend Daten verfügbar
9.7
44
Nicht genügend Daten verfügbar
9.9
30
Nicht genügend Daten verfügbar
10.0
31
Sichtbarkeit
Nicht genügend Daten verfügbar
9.9
44
Nicht genügend Daten verfügbar
9.8
47
Schwachstellen-Management
Nicht genügend Daten verfügbar
9.8
40
Nicht genügend Daten verfügbar
9.9
48
Nicht genügend Daten verfügbar
9.8
48
Nicht genügend Daten verfügbar
9.8
46
8.8
25
9.7
56
Asset Management
9.3
19
9.5
43
8.1
18
9.8
20
Funktion nicht verfügbar
9.4
38
Überwachung
Funktion nicht verfügbar
9.6
38
9.5
22
9.7
40
9.3
21
9.8
40
9.6
22
9.9
41
Risikomanagement
9.2
22
9.8
53
8.9
22
9.7
44
Funktion nicht verfügbar
9.6
36
9.3
20
9.7
29
Generative KI
6.3
13
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Problemlösung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Intruder und SentinelOne Singularity Cloud Security sind kategorisiert als Angriffsflächenmanagement, Expositionsmanagement-Plattformen, Verwundbarkeitsscanner, und Cloud-Sicherheitsstatus-Management (CSPM)
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.8%
Unternehmen(> 1000 Mitarbeiter)
4.5%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
8.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
59.8%
Unternehmen(> 1000 Mitarbeiter)
31.3%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
7.5%
Computer- und Netzwerksicherheit
6.0%
Versicherung
2.5%
Andere
47.5%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Informationstechnologie und Dienstleistungen
22.3%
Finanzdienstleistungen
19.6%
Computer- und Netzwerksicherheit
10.7%
Gesundheit, Wellness und Fitness
6.3%
Computersoftware
5.4%
Andere
35.7%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security Diskussionen
Monty der Mungo weint
SentinelOne Singularity Cloud Security hat keine Diskussionen mit Antworten