Comparar AlgoSec Horizon y Snyk

Vistazo
AlgoSec Horizon
AlgoSec Horizon
Calificación Estelar
(220)4.5 de 5
Segmentos de Mercado
Empresa (55.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre AlgoSec Horizon
Snyk
Snyk
Calificación Estelar
(128)4.5 de 5
Segmentos de Mercado
Mercado medio (43.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 3

AlgoSec Horizon vs Snyk

Al evaluar las dos soluciones, los revisores encontraron que Snyk es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Snyk en general.

  • Tanto AlgoSec Horizon como Snyk cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Snyk es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de AlgoSec Horizon sobre Snyk.
Precios
Precios de Nivel de Entrada
AlgoSec Horizon
No hay precios disponibles
Snyk
FREE - Limited Tests, Unlimited Developers
Gratis
Explorar todos los planes de precios de 3
Prueba Gratuita
AlgoSec Horizon
No hay información de prueba disponible
Snyk
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.7
157
8.7
90
Facilidad de uso
8.7
158
8.8
91
Facilidad de configuración
8.4
140
9.1
54
Facilidad de administración
8.4
117
8.9
51
Calidad del soporte
8.4
150
8.7
75
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.5
114
8.8
48
Dirección del producto (% positivo)
9.0
139
8.8
80
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
9.6
14
No hay suficientes datos
Gestión
9.6
14
No hay suficientes datos disponibles
9.6
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
Operaciones
9.6
14
No hay suficientes datos disponibles
9.9
14
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
Controles de seguridad
9.5
14
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
9.5
14
No hay suficientes datos disponibles
9.8
14
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
7.8
24
Administración
No hay suficientes datos disponibles
8.6
21
No hay suficientes datos disponibles
8.1
18
Análisis
No hay suficientes datos disponibles
8.4
22
No hay suficientes datos disponibles
8.2
21
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.8
20
Pruebas
No hay suficientes datos disponibles
7.8
18
No hay suficientes datos disponibles
6.5
14
No hay suficientes datos disponibles
7.8
19
No hay suficientes datos disponibles
8.1
15
No hay suficientes datos disponibles
6.2
13
No hay suficientes datos disponibles
7.5
19
No hay suficientes datos disponibles
6.4
17
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
8.8
10
8.4
29
8.7
10
Función no disponible
8.8
10
7.9
26
8.7
10
7.5
19
Monitoreo
9.2
10
8.0
17
9.2
10
6.5
13
9.0
10
7.1
15
Protection
8.5
10
7.4
16
8.8
11
7.5
17
Función no disponible
7.4
14
8.7
10
6.9
12
Gestión de Políticas de Seguridad de Redes (NSPM)Ocultar 10 característicasMostrar 10 características
8.9
120
No hay suficientes datos
Mantenimiento de la red
9.2
112
No hay suficientes datos disponibles
9.0
111
No hay suficientes datos disponibles
8.8
112
No hay suficientes datos disponibles
Gestión de redes
8.7
107
No hay suficientes datos disponibles
9.0
109
No hay suficientes datos disponibles
8.8
112
No hay suficientes datos disponibles
8.7
109
No hay suficientes datos disponibles
Monitoreo de red
Función no disponible
No hay suficientes datos disponibles
8.9
106
No hay suficientes datos disponibles
8.7
104
No hay suficientes datos disponibles
8.9
17
No hay suficientes datos
Seguridad
8.9
17
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
conformidad
9.0
16
No hay suficientes datos disponibles
8.8
16
No hay suficientes datos disponibles
8.9
16
No hay suficientes datos disponibles
Administración
8.6
16
No hay suficientes datos disponibles
9.1
16
No hay suficientes datos disponibles
9.0
16
No hay suficientes datos disponibles
No hay suficientes datos
8.1
43
Rendimiento
No hay suficientes datos disponibles
8.5
36
No hay suficientes datos disponibles
8.5
40
No hay suficientes datos disponibles
6.7
32
No hay suficientes datos disponibles
9.1
41
Red
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
7.9
19
No hay suficientes datos disponibles
8.2
20
Aplicación
No hay suficientes datos disponibles
7.8
17
No hay suficientes datos disponibles
8.5
34
No hay suficientes datos disponibles
7.4
13
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
8.3
33
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
8.1
27
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.1
29
No hay suficientes datos disponibles
8.6
28
No hay suficientes datos disponibles
8.4
29
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
9.0
13
No hay suficientes datos
Configuración
8.7
13
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.4
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
Visibilidad
9.1
13
No hay suficientes datos disponibles
9.0
13
No hay suficientes datos disponibles
Gestión de vulnerabilidades
9.0
13
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
9.2
13
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
8.4
38
No hay suficientes datos
Administración
8.8
31
No hay suficientes datos disponibles
8.2
29
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Aplicación
Función no disponible
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
8.4
31
No hay suficientes datos disponibles
8.3
29
No hay suficientes datos disponibles
8.4
29
No hay suficientes datos disponibles
Visibilidad
Función no disponible
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
8.0
29
No hay suficientes datos disponibles
Herramientas de Seguridad de la Cadena de Suministro de SoftwareOcultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Lista de Materiales de Software (SBOM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Functionality - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Management - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistentes de Seguridad de Aplicaciones de IAOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Rendimiento - Asistentes de Seguridad de Aplicaciones de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración - Asistentes de Seguridad de Aplicaciones con IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
AlgoSec Horizon
AlgoSec Horizon
Pequeña Empresa(50 o menos empleados)
15.6%
Mediana Empresa(51-1000 empleados)
29.3%
Empresa(> 1000 empleados)
55.1%
Snyk
Snyk
Pequeña Empresa(50 o menos empleados)
36.5%
Mediana Empresa(51-1000 empleados)
43.7%
Empresa(> 1000 empleados)
19.8%
Industria de los revisores
AlgoSec Horizon
AlgoSec Horizon
Seguridad informática y de redes
22.1%
Tecnología de la Información y Servicios
19.1%
Servicios financieros
9.3%
Banca
8.3%
Telecomunicaciones
6.4%
Otro
34.8%
Snyk
Snyk
Software informático
22.2%
Tecnología de la Información y Servicios
20.6%
Seguridad informática y de redes
9.5%
Hospital y atención médica
5.6%
Servicios financieros
4.8%
Otro
37.3%
Principales Alternativas
AlgoSec Horizon
Alternativas de AlgoSec Horizon
Tufin Orchestration Suite
Tufin Orchestration Suite
Agregar Tufin Orchestration Suite
Wiz
Wiz
Agregar Wiz
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Snyk
Alternativas de Snyk
Aikido Security
Aikido Security
Agregar Aikido Security
Mend.io
Mend.io
Agregar Mend.io
Wiz
Wiz
Agregar Wiz
SonarQube
SonarQube
Agregar SonarQube
Discusiones
AlgoSec Horizon
Discusiones de AlgoSec Horizon
¿Para qué se utiliza AlgoSec?
2 Comentarios
Erdem E.
EE
Para resumir Analizando los cortafuegos; endurecer el conjunto de reglas y la configuración. Análisis de acceso y análisis de brechas.Leer más
¿Es AlgoSec un SaaS?
1 Comentario
Usuario verificado
G2
Sí, Algosec también ofrece una solución SaaS como Algosaas.Leer más
¿Qué tan confiable es esta solución?
1 Comentario
Erdem E.
EE
Hasta ahora, no me he enfrentado a un problema según las recomendaciones proporcionadas por Algosec. Así que puedo considerar que es realmente confiable.Leer más
Snyk
Discusiones de Snyk
¿Qué es el escaneo de Snyk?
2 Comentarios
Josh P.
JP
Base de código y bibliotecas de código abiertoLeer más
¿Es Snyk un SaaS?
2 Comentarios
How good is Snyk?
2 Comentarios
RA
muy. es básicamente como dependabot, pero más desarrollado.Leer más