Introducing G2.ai, the future of software buying.Try now

Comparar Aikido Security y JFrog

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Aikido Security
Aikido Security
Calificación Estelar
(109)4.6 de 5
Segmentos de Mercado
Pequeña empresa (77.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 12
JFrog
JFrog
Calificación Estelar
(105)4.2 de 5
Segmentos de Mercado
Empresa (51.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $150.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Aikido Security sobresale en experiencia de usuario, con muchos elogiando su panel intuitivo y sugerencias directas para mejorar. Los usuarios encuentran significativamente más fácil identificar problemas de seguridad en su base de código en comparación con JFrog, que ha recibido comentarios mixtos respecto a su usabilidad.
  • Los usuarios dicen que la retroalimentación de bajo ruido de Aikido Security es un cambio de juego para el desarrollo diario, permitiendo a los ingenieros centrarse en problemas críticos sin sentirse abrumados por alertas. En contraste, la retroalimentación de JFrog a veces puede ser menos específica, lo que dificulta a los equipos priorizar sus respuestas.
  • Los revisores mencionan que el proceso de implementación de Aikido Security es notablemente fluido, con muchos usuarios destacando su facilidad de configuración. JFrog, aunque escalable para equipos más grandes, ha enfrentado algunos desafíos en la configuración que pueden complicar la experiencia de incorporación para nuevos usuarios.
  • Según las reseñas verificadas, la calidad del soporte de Aikido Security se destaca, con usuarios apreciando la asistencia receptiva que reciben. El soporte de JFrog, aunque generalmente bueno, no ha recibido el mismo nivel de elogios, indicando un área potencial de mejora.
  • Los revisores de G2 destacan que Aikido Security es particularmente adecuado para pequeñas empresas, como lo demuestra su fuerte presencia en el mercado en ese segmento. JFrog, por otro lado, es más favorecido por usuarios empresariales, lo que puede limitar su atractivo para equipos más pequeños que buscan una solución más personalizada.
  • Los usuarios informan que el enfoque de Aikido Security en ideas prácticas y accionables durante las revisiones de código se siente como tener un ingeniero senior guiándolos, lo que mejora su proceso de desarrollo. JFrog, aunque efectivo para ciertas tareas, puede no proporcionar el mismo nivel de orientación personalizada, llevando a una experiencia de usuario menos atractiva.

Aikido Security vs JFrog

Al evaluar las dos soluciones, los revisores encontraron que Aikido Security es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Aikido Security.

  • Los revisores consideraron que Aikido Security satisface mejor las necesidades de su empresa que JFrog.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Aikido Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Aikido Security sobre JFrog.
Precios
Precios de Nivel de Entrada
Aikido Security
Free (forever)
Gratis
Explorar todos los planes de precios de 12
JFrog
PRO
A partir de $150.00
Por mes
Explorar todos los planes de precios de 3
Prueba Gratuita
Aikido Security
Prueba Gratuita Disponible
JFrog
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.0
104
8.5
77
Facilidad de uso
9.4
105
8.2
78
Facilidad de configuración
9.5
97
8.2
46
Facilidad de administración
9.4
64
8.5
39
Calidad del soporte
9.4
84
8.4
67
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
58
8.5
38
Dirección del producto (% positivo)
9.3
104
8.5
71
Características
Orquestación de Lanzamiento de AplicacionesOcultar 11 característicasMostrar 11 características
No hay suficientes datos
7.7
9
Administración
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
7.7
8
Funcionalidad
No hay suficientes datos disponibles
7.5
8
No hay suficientes datos disponibles
7.5
8
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
Función no disponible
Procesos
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
7.3
8
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
8.3
58
No hay suficientes datos
Administración
8.6
57
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Análisis
8.8
55
No hay suficientes datos disponibles
8.9
54
No hay suficientes datos disponibles
9.0
55
No hay suficientes datos disponibles
8.9
54
No hay suficientes datos disponibles
Pruebas
7.3
42
No hay suficientes datos disponibles
7.0
41
No hay suficientes datos disponibles
8.1
43
No hay suficientes datos disponibles
8.4
44
No hay suficientes datos disponibles
8.2
42
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
47
No hay suficientes datos disponibles
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
8.3
24
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.5
22
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Análisis
9.2
21
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.4
21
No hay suficientes datos disponibles
9.5
20
No hay suficientes datos disponibles
Pruebas
6.8
17
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.5
18
No hay suficientes datos disponibles
8.0
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.5
18
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos
Administración
8.8
36
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
Monitoreo
8.6
35
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protection
Función no disponible
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Automatización de Infraestructura en la NubeOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.7
5
Administración
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
9.3
5
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
Función no disponible
Gestión de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Despliegue
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Despliegue
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.0
62
No hay suficientes datos
Rendimiento
8.7
60
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
58
No hay suficientes datos disponibles
8.9
59
No hay suficientes datos disponibles
Red
7.9
57
No hay suficientes datos disponibles
7.9
54
No hay suficientes datos disponibles
7.9
55
No hay suficientes datos disponibles
Aplicación
7.2
52
No hay suficientes datos disponibles
8.8
56
No hay suficientes datos disponibles
7.9
50
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
7.8
24
No hay suficientes datos disponibles
7.6
24
No hay suficientes datos disponibles
No hay suficientes datos
8.1
10
Funcionalidad
No hay suficientes datos disponibles
8.0
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.7
10
Gestión
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
8.2
10
IA Agente - Entrega Continua
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
6.3
8
Funcionalidad
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
6.5
8
No hay suficientes datos disponibles
6.0
7
No hay suficientes datos disponibles
5.8
6
Gestión
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
6.9
7
No hay suficientes datos disponibles
4.0
5
No hay suficientes datos disponibles
6.2
7
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
9.0
23
No hay suficientes datos
Funcionalidad - Análisis de composición de software
9.0
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Efectividad - Análisis de composición de software
8.8
22
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
Plataformas de Gestión de Dispositivos IoTOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Reconocimiento de dispositivos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aprovisionamiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.1
10
Gestión
No hay suficientes datos disponibles
6.5
10
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
7.3
10
Funcionalidad
No hay suficientes datos disponibles
6.1
9
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
6.0
10
Procesos
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos
7.7
10
Funcionalidad
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
7.8
9
Gestión
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
7.8
10
No hay suficientes datos disponibles
6.7
9
AI Agente - Integración Continua
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos
Documentación
9.6
9
No hay suficientes datos disponibles
9.6
9
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
Seguridad
7.9
12
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.4
23
No hay suficientes datos
Configuración
Función no disponible
No hay suficientes datos disponibles
7.8
20
No hay suficientes datos disponibles
7.7
19
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
20
No hay suficientes datos disponibles
Visibilidad
8.6
23
No hay suficientes datos disponibles
7.9
20
No hay suficientes datos disponibles
Gestión de vulnerabilidades
Función no disponible
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
Herramientas de Seguridad de la Cadena de Suministro de SoftwareOcultar 7 característicasMostrar 7 características
8.3
15
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Seguimiento
7.9
12
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
8.4
20
No hay suficientes datos
Risk management - Application Security Posture Management (ASPM)
9.0
20
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.3
18
No hay suficientes datos disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
7.7
19
No hay suficientes datos disponibles
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
Lista de Materiales de Software (SBOM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Functionality - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Management - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistentes de Seguridad de Aplicaciones de IAOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Rendimiento - Asistentes de Seguridad de Aplicaciones de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración - Asistentes de Seguridad de Aplicaciones con IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Aikido Security
Aikido Security
Pequeña Empresa(50 o menos empleados)
77.1%
Mediana Empresa(51-1000 empleados)
21.0%
Empresa(> 1000 empleados)
1.9%
JFrog
JFrog
Pequeña Empresa(50 o menos empleados)
16.0%
Mediana Empresa(51-1000 empleados)
33.0%
Empresa(> 1000 empleados)
51.0%
Industria de los revisores
Aikido Security
Aikido Security
Software informático
37.1%
Tecnología de la Información y Servicios
17.1%
Hospital y atención médica
6.7%
Seguridad informática y de redes
6.7%
venta al por menor
3.8%
Otro
28.6%
JFrog
JFrog
Tecnología de la Información y Servicios
32.0%
Software informático
14.0%
Servicios financieros
8.0%
Seguridad informática y de redes
6.0%
Internet
3.0%
Otro
37.0%
Principales Alternativas
Aikido Security
Alternativas de Aikido Security
Snyk
Snyk
Agregar Snyk
SonarQube
SonarQube
Agregar SonarQube
GitLab
GitLab
Agregar GitLab
Wiz
Wiz
Agregar Wiz
JFrog
Alternativas de JFrog
GitLab
GitLab
Agregar GitLab
GitHub
GitHub
Agregar GitHub
Jenkins
Jenkins
Agregar Jenkins
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Agregar Red Hat Ansible Automation Platform
Discusiones
Aikido Security
Discusiones de Aikido Security
Monty el Mangosta llorando
Aikido Security no tiene discusiones con respuestas
JFrog
Discusiones de JFrog
Monty el Mangosta llorando
JFrog no tiene discusiones con respuestas
Aikido Security
Aikido Security
Optimizado para una respuesta rápida
JFrog
JFrog
Optimizado para una respuesta rápida