Comparar Checkmarx y Detectify

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Checkmarx
Checkmarx
Calificación Estelar
(37)4.2 de 5
Segmentos de Mercado
Empresa (51.5% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Checkmarx
Detectify
Detectify
Calificación Estelar
(51)4.5 de 5
Segmentos de Mercado
Pequeña empresa (46.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Explorar todos los planes de precios de 2

Checkmarx vs Detectify

Al evaluar las dos soluciones, los revisores encontraron que Detectify es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Detectify en general.

  • Tanto Checkmarx como Detectify cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Detectify es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Detectify sobre Checkmarx.
Precios
Precios de Nivel de Entrada
Checkmarx
No hay precios disponibles
Detectify
Full EASM solution
Contáctanos
Explorar todos los planes de precios de 2
Prueba Gratuita
Checkmarx
Prueba Gratuita Disponible
Detectify
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
28
8.7
35
Facilidad de uso
8.3
28
9.0
36
Facilidad de configuración
7.9
14
9.1
26
Facilidad de administración
7.9
13
8.6
27
Calidad del soporte
8.3
23
9.4
32
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.3
12
9.5
25
Dirección del producto (% positivo)
7.6
24
7.8
32
Características
No hay suficientes datos
8.3
19
Administración
No hay suficientes datos disponibles
7.5
10
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.2
14
Análisis del riesgo
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.2
11
Protección contra amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
10
Administración
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
7
Análisis
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.3
9
Pruebas
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.5
7
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
8.3
7
No hay suficientes datos
Administración
8.6
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Análisis
8.8
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
Pruebas
8.1
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
6.1
6
No hay suficientes datos disponibles
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
7.7
11
Administración
No hay suficientes datos disponibles
7.6
7
No hay suficientes datos disponibles
6.7
5
Análisis
No hay suficientes datos disponibles
7.3
10
No hay suficientes datos disponibles
6.5
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
5.8
11
No hay suficientes datos
7.9
22
Rendimiento
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
6.3
19
No hay suficientes datos disponibles
8.9
20
Red
No hay suficientes datos disponibles
8.0
11
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.3
10
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.5
9
No hay suficientes datos disponibles
8.2
14
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Documentación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
9.5
6
Gestión de activos
No hay suficientes datos disponibles
10.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
10.0
6
Gestión de riesgos
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Análisis de Código Estático de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistentes de Seguridad de Aplicaciones de IAOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Rendimiento - Asistentes de Seguridad de Aplicaciones de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración - Asistentes de Seguridad de Aplicaciones con IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Interactivas (IAST)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
IAST interactivo de seguridad de aplicaciones - IA de tipo agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Checkmarx
Checkmarx
Pequeña Empresa(50 o menos empleados)
18.2%
Mediana Empresa(51-1000 empleados)
30.3%
Empresa(> 1000 empleados)
51.5%
Detectify
Detectify
Pequeña Empresa(50 o menos empleados)
46.9%
Mediana Empresa(51-1000 empleados)
36.7%
Empresa(> 1000 empleados)
16.3%
Industria de los revisores
Checkmarx
Checkmarx
Software informático
18.2%
Tecnología de la Información y Servicios
15.2%
Banca
9.1%
Seguridad informática y de redes
9.1%
Automotriz
6.1%
Otro
42.4%
Detectify
Detectify
Tecnología de la Información y Servicios
22.4%
Software informático
14.3%
Seguridad informática y de redes
6.1%
venta al por menor
4.1%
Educación Superior
4.1%
Otro
49.0%
Principales Alternativas
Checkmarx
Alternativas de Checkmarx
Veracode Application Security Platform
Veracode Application...
Agregar Veracode Application Security Platform
SonarQube
SonarQube
Agregar SonarQube
GitLab
GitLab
Agregar GitLab
GitHub
GitHub
Agregar GitHub
Detectify
Alternativas de Detectify
Intruder
Intruder
Agregar Intruder
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Agregar Pentest-Tools.com
Discusiones
Checkmarx
Discusiones de Checkmarx
¿Para qué se utiliza Checkmarx?
2 Comentarios
Sujeet S.
SS
Checkmarx es una herramienta de análisis de código estático utilizada para SAST (pruebas de seguridad de aplicaciones estáticas).Leer más
¿Para qué se utiliza Checkmarx?
1 Comentario
Abhineet S.
AS
Checkmarx es una herramienta definitiva para el escaneo y análisis estático de código a través de pruebas de vulnerabilidad de código, SCA y detección de...Leer más
Which testing method does Checkmarx support?
1 Comentario
sanjay s.
SS
Checkmarx admite todas estas metodologías de prueba: SAST, DAST, IAST, SCA.Leer más
Detectify
Discusiones de Detectify
¿Tenemos una solución para excluir o etiquetar los hallazgos que ya han sido revisados?
1 Comentario
Respuesta Oficial de Detectify
Hola Francesco, Gracias por tu pregunta. En los resultados del escaneo profundo puedes etiquetar hallazgos como "arreglados". Allí también puedes filtrar...Leer más
Monty el Mangosta llorando
Detectify no tiene más discusiones con respuestas