Comparar Appknox y Intruder

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Appknox
Appknox
Calificación Estelar
(43)4.5 de 5
Segmentos de Mercado
Pequeña empresa (41.0% de las reseñas)
Información
Pros y Contras
No hay suficientes datos
Precios de Nivel de Entrada
$$$ Per App/year
Explorar todos los planes de precios de 3
Intruder
Intruder
Calificación Estelar
(206)4.8 de 5
Segmentos de Mercado
Pequeña empresa (58.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
A partir de $149.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Según reseñas verificadas, Intruder destaca en experiencia de usuario, con muchos usuarios elogiando su fácil configuración e interfaz intuitiva. Un usuario destacó la función de autoscanner como un beneficio clave, haciendo que sea sencillo ejecutar escaneos y mantenerse actualizado sobre vulnerabilidades críticas.
  • Los revisores de G2 informan que Appknox ofrece capacidades de prueba completas, particularmente para pruebas en dispositivos jailbroken y rooteados. Los usuarios aprecian su alineación con los estándares OWASP Top 10, lo que mejora su credibilidad en evaluaciones de vulnerabilidad.
  • Los revisores mencionan que Intruder proporciona una clara priorización de vulnerabilidades, ayudando a los equipos a centrarse en los problemas más críticos sin verse abrumados por ruido de bajo valor. Esta claridad en los informes es una ventaja significativa para los usuarios que buscan fortalecer sus defensas de manera efectiva.
  • Los usuarios dicen que aunque Appknox tiene un fuerte soporte y cubre más de 130+ casos de prueba, algunos encuentran su proceso de configuración menos intuitivo en comparación con Intruder, lo que puede llevar a una curva de aprendizaje más pronunciada para los nuevos usuarios.
  • Según comentarios recientes, Intruder tiene una mayor puntuación de satisfacción general, con usuarios apreciando su calidad de soporte y capacidad de respuesta. Esto se refleja en sus fuertes calificaciones a través de varios métricas, indicando una asociación confiable para las empresas.
  • Los revisores destacan que Appknox es efectivo en integrar evaluaciones de vulnerabilidad en el SDLC, pero algunos usuarios sienten que su tasa de falsos positivos podría mejorarse, a pesar de que se informa que es baja al 1%. Este aspecto puede afectar la confianza del usuario en los resultados.

Appknox vs Intruder

Al evaluar las dos soluciones, los revisores encontraron que Intruder es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Appknox en general.

  • Los revisores consideraron que Intruder satisface mejor las necesidades de su empresa que Appknox.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Intruder es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Intruder sobre Appknox.
Precios
Precios de Nivel de Entrada
Appknox
Appknox Essential
$$$
Per App/year
Explorar todos los planes de precios de 3
Intruder
Essential
A partir de $149.00
Por mes
Explorar todos los planes de precios de 4
Prueba Gratuita
Appknox
Prueba Gratuita Disponible
Intruder
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
30
9.4
159
Facilidad de uso
9.2
30
9.5
164
Facilidad de configuración
8.8
14
9.6
143
Facilidad de administración
9.2
15
9.5
132
Calidad del soporte
9.2
30
9.7
153
¿Ha sido the product un buen socio para hacer negocios?
9.8
15
9.7
125
Dirección del producto (% positivo)
9.2
28
9.8
149
Características
No hay suficientes datos
8.8
33
Administración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.7
31
Análisis del riesgo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.6
31
No hay suficientes datos disponibles
Función no disponible
Protección contra amenazas
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
6.8
10
9.1
10
9.0
53
Administración
9.0
7
8.6
28
9.3
7
8.5
25
8.8
8
9.1
50
Análisis
9.8
7
9.4
41
9.4
9
9.2
38
8.7
9
9.6
51
Pruebas
8.3
6
Función no disponible
9.1
9
8.6
20
9.0
8
8.7
29
9.1
9
9.4
39
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
9.1
15
No hay suficientes datos
Administración
9.5
11
No hay suficientes datos disponibles
9.2
11
No hay suficientes datos disponibles
Análisis
9.3
14
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
Pruebas
9.0
8
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
8.6
12
No hay suficientes datos disponibles
9.1
13
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
8.8
13
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.9
17
8.8
8
Administración
9.0
15
8.9
6
8.9
15
8.6
6
Análisis
9.1
16
9.5
7
8.9
15
9.6
8
9.4
17
Función no disponible
9.1
17
9.8
8
9.0
14
Función no disponible
Pruebas
8.9
15
7.9
7
8.9
14
8.8
7
9.1
13
7.8
6
8.6
12
9.0
7
9.0
14
9.5
7
7.7
16
7.9
7
No hay suficientes datos
8.7
103
Rendimiento
No hay suficientes datos disponibles
9.1
80
|
Característica Verificada
No hay suficientes datos disponibles
9.3
90
|
Característica Verificada
No hay suficientes datos disponibles
7.8
89
|
Característica Verificada
No hay suficientes datos disponibles
9.5
98
|
Característica Verificada
Red
No hay suficientes datos disponibles
9.0
39
No hay suficientes datos disponibles
9.0
82
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
Aplicación
No hay suficientes datos disponibles
8.2
54
|
Característica Verificada
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.4
50
|
Característica Verificada
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos
8.9
11
Gestión de API
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Función no disponible
Pruebas de seguridad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
Gestión de la seguridad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Superficie de AtaqueOcultar 12 característicasMostrar 12 características
No hay suficientes datos
8.8
25
Gestión de activos
No hay suficientes datos disponibles
9.3
19
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
Función no disponible
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.5
22
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.6
22
Gestión de riesgos
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
20
IA generativa
No hay suficientes datos disponibles
6.3
13
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Appknox
Appknox
Pequeña Empresa(50 o menos empleados)
41.0%
Mediana Empresa(51-1000 empleados)
35.9%
Empresa(> 1000 empleados)
23.1%
Intruder
Intruder
Pequeña Empresa(50 o menos empleados)
58.7%
Mediana Empresa(51-1000 empleados)
36.8%
Empresa(> 1000 empleados)
4.5%
Industria de los revisores
Appknox
Appknox
Tecnología de la Información y Servicios
25.6%
Servicios financieros
15.4%
Software informático
12.8%
Banca
5.1%
Seguridad informática y de redes
5.1%
Otro
35.9%
Intruder
Intruder
Software informático
21.0%
Tecnología de la Información y Servicios
15.5%
Servicios financieros
7.5%
Seguridad informática y de redes
6.0%
Seguro
2.5%
Otro
47.5%
Principales Alternativas
Appknox
Alternativas de Appknox
GitLab
GitLab
Agregar GitLab
Checkmarx
Checkmarx
Agregar Checkmarx
GitHub
GitHub
Agregar GitHub
HCL AppScan
HCL AppScan
Agregar HCL AppScan
Intruder
Alternativas de Intruder
Detectify
Detectify
Agregar Detectify
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Discusiones
Appknox
Discusiones de Appknox
Monty el Mangosta llorando
Appknox no tiene discusiones con respuestas
Intruder
Discusiones de Intruder
¿Dañarán los escaneos de Intruder mis sistemas?
2 Comentarios
Nigel H.
NH
¿Qué prueba realmente Intruder para ti?
2 Comentarios
Nigel H.
NH
Saas applications, website and WANLeer más
¿Es seguro Intruder IO?
1 Comentario
Olya O.
OO
Los motores de escaneo de Intruder están configurados para ser seguros de usar, incluso al escanear sistemas de producción, dicho esto, esta pregunta surge...Leer más