Invicti (formerly Netsparker) und Orca Security vergleichen

Auf einen Blick
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Sternebewertung
(68)4.6 von 5
Marktsegmente
Unternehmen (48.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Invicti (formerly Netsparker)
Orca Security
Orca Security
Sternebewertung
(234)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (48.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security

Invicti (formerly Netsparker) vs Orca Security

Bei der Bewertung der beiden Lösungen fanden Rezensenten Invicti (formerly Netsparker) einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Orca Security, zusammen mit der Verwaltung.

  • Invicti (formerly Netsparker) und Orca Security erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Orca Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Invicti (formerly Netsparker) gegenüber Orca Security.
Preisgestaltung
Einstiegspreis
Invicti (formerly Netsparker)
Keine Preisinformationen verfügbar
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Kostenlose Testversion
Invicti (formerly Netsparker)
Keine Informationen zur Testversion verfügbar
Orca Security
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
58
9.1
193
Einfache Bedienung
9.1
58
9.0
205
Einfache Einrichtung
9.1
48
9.3
181
Einfache Verwaltung
9.2
46
9.0
151
Qualität der Unterstützung
8.9
58
9.2
188
Hat the product ein guter Partner im Geschäft waren?
9.6
44
9.4
150
Produktrichtung (% positiv)
10.0
54
9.7
182
Funktionen
8.8
25
Nicht genügend Daten
Verwaltung
8.7
18
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
22
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
7.9
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.5
70
Management
Nicht genügend Daten verfügbar
8.4
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.8
58
Transaktionen
Nicht genügend Daten verfügbar
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.8
56
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.9
65
Nicht genügend Daten verfügbar
8.7
57
8.7
20
Nicht genügend Daten
Verwaltung
8.1
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Analyse
8.4
15
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.7
17
Nicht genügend Daten verfügbar
Testen
7.6
12
Nicht genügend Daten verfügbar
8.6
15
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
9.3
17
Nicht genügend Daten verfügbar
Statische Anwendungssicherheitstests (SAST)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Statische Anwendungssicherheitstests (SAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.4
29
Nicht genügend Daten
Verwaltung
8.2
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Analyse
8.9
28
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
28
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
Testen
7.1
19
Nicht genügend Daten verfügbar
8.5
23
Nicht genügend Daten verfügbar
8.4
23
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
60
Verwaltung
Nicht genügend Daten verfügbar
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Überwachung
Nicht genügend Daten verfügbar
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Protection
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten
8.4
118
Sicherheit
Nicht genügend Daten verfügbar
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Beachtung
Nicht genügend Daten verfügbar
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Verwaltung
Nicht genügend Daten verfügbar
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
8.6
19
7.9
122
Leistung
8.6
18
|
Verifizierte Funktion
8.6
109
9.0
18
|
Verifizierte Funktion
8.8
116
8.1
19
|
Verifizierte Funktion
7.5
117
9.1
18
|
Verifizierte Funktion
9.2
119
Netzwerk
8.7
14
|
Verifizierte Funktion
8.5
111
8.6
11
|
Verifizierte Funktion
8.6
106
8.3
11
|
Verifizierte Funktion
8.8
111
Anwendung
8.2
15
6.2
87
8.2
15
|
Verifizierte Funktion
6.5
84
9.2
18
|
Verifizierte Funktion
6.3
83
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.1
33
API-Verwaltung
Funktion nicht verfügbar
8.6
33
Funktion nicht verfügbar
8.5
31
Funktion nicht verfügbar
8.4
33
Funktion nicht verfügbar
8.1
30
Sicherheitstests
Funktion nicht verfügbar
8.8
30
Funktion nicht verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Sicherheitsmanagement
Nicht genügend Daten verfügbar
8.5
29
Funktion nicht verfügbar
8.2
31
Funktion nicht verfügbar
6.0
29
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
104
Konfiguration
Nicht genügend Daten verfügbar
6.8
81
Nicht genügend Daten verfügbar
8.5
94
Nicht genügend Daten verfügbar
8.0
82
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Sichtbarkeit
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
9.4
96
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.3
89
Nicht genügend Daten verfügbar
9.2
100
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
9.0
99
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.4
31
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentische KI - Statische Code-Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Interaktive Anwendungssicherheitstests (IAST)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Interaktive Anwendungssicherheitstests (IAST)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
28.1%
Unternehmen(> 1000 Mitarbeiter)
48.4%
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
12.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
48.7%
Unternehmen(> 1000 Mitarbeiter)
39.2%
Branche der Bewerter
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Computersoftware
12.5%
Telekommunikation
10.9%
Finanzdienstleistungen
9.4%
Informationstechnologie und Dienstleistungen
7.8%
Computer- und Netzwerksicherheit
6.3%
Andere
53.1%
Orca Security
Orca Security
Informationstechnologie und Dienstleistungen
14.2%
Computersoftware
14.2%
Finanzdienstleistungen
9.1%
Computer- und Netzwerksicherheit
6.5%
Krankenhaus & Gesundheitswesen
5.2%
Andere
50.9%
Top-Alternativen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternativen
Intruder
Intruder
Intruder hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Veracode Application Security Platform
Veracode Application...
Veracode Application Security Platform hinzufügen
HCL AppScan
HCL AppScan
HCL AppScan hinzufügen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Diskussionen
Wofür wird Invicti (ehemals Netsparker) verwendet?
1 Kommentar
Harshit S.
HS
Dynamische Anwendungssicherheitsscans - DAST-ScanMehr erfahren
Was sind URL-Umschreibungen und URL-Umschreibungsregeln?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Webanwendungsentwickler verwenden URL-Umschreiberegeln, um Parameter in der URL-Verzeichnisstruktur zu verbergen, und es wird typischerweise verwendet, um es...Mehr erfahren
Was ist der Wissensbasis-Knoten und was wird darin berichtet?
1 Kommentar
Offizielle Antwort von Invicti (formerly Netsparker)
Netsparker Desktop und Netsparker Cloud sind nicht nur Web-Schwachstellenscanner, die automatisch Schwachstellen in Webanwendungen identifizieren. Sie sind...Mehr erfahren
Orca Security
Orca Security Diskussionen
Wo hat Orca Security seinen Sitz?
1 Kommentar
Eitan O.
EO
Orca Security hat seinen Sitz in Los Angeles, Kalifornien, Vereinigte Staaten.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren