Comparar Detectify y SOCRadar Extended Threat Intelligence

Vistazo
Detectify
Detectify
Calificación Estelar
(51)4.5 de 5
Segmentos de Mercado
Pequeña empresa (47.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Explorar todos los planes de precios de 2
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Calificación Estelar
(100)4.7 de 5
Segmentos de Mercado
Empresa (44.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis Por año
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que SOCRadar Extended Threat Intelligence sobresale en proporcionar una visión completa de las amenazas externas, integrando varios feeds de amenazas e inteligencia de la web oscura. Los usuarios aprecian cómo este enfoque centralizado los mantiene informados sobre posibles filtraciones de datos, mejorando su postura de seguridad general.
  • Los usuarios dicen que Detectify se destaca por sus pruebas automatizadas de vulnerabilidades, lo que ahorra significativamente tiempo a los equipos. Los revisores destacan la función de escaneo pasivo y manos libres y la conveniencia de recibir informes semanales directamente en su correo electrónico, lo que lo convierte en una opción fácil de usar para evaluaciones de seguridad continuas.
  • Según las reseñas verificadas, SOCRadar Extended Threat Intelligence se beneficia de un soporte excepcional, con usuarios elogiando la asistencia de su Gerente de Cuenta Técnica. Este nivel de soporte se nota como una rareza entre los proveedores, contribuyendo a una experiencia de usuario más positiva.
  • Los revisores mencionan que la interfaz de usuario intuitiva de Detectify y su equipo de éxito del cliente hacen que el proceso de incorporación sea fluido. Los usuarios han encontrado fácil comenzar, lo cual es crucial para los equipos que buscan implementar soluciones de seguridad sin una capacitación extensa.
  • Los revisores de G2 destacan que ambos productos ofrecen una facilidad de uso similar, pero SOCRadar Extended Threat Intelligence se destaca ligeramente con una experiencia de configuración más robusta. Los usuarios aprecian la integración sin problemas de varias características, lo que mejora sus operaciones diarias.
  • Los usuarios informan que, si bien Detectify tiene un fuerte enfoque en el descubrimiento de activos y el monitoreo continuo, SOCRadar Extended Threat Intelligence proporciona una gama más amplia de capacidades de inteligencia de amenazas, lo que lo convierte en una opción más adecuada para empresas que buscan información de seguridad extensa.

Detectify vs SOCRadar Extended Threat Intelligence

Al evaluar las dos soluciones, los revisores encontraron que SOCRadar Extended Threat Intelligence es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Detectify en general.

  • Los revisores consideraron que SOCRadar Extended Threat Intelligence satisface mejor las necesidades de su empresa que Detectify.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Detectify es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SOCRadar Extended Threat Intelligence sobre Detectify.
Precios
Precios de Nivel de Entrada
Detectify
Full EASM solution
Contáctanos
Explorar todos los planes de precios de 2
SOCRadar Extended Threat Intelligence
XTI Demo ( One Week Trial)
Gratis
Por año
Explorar todos los planes de precios de 3
Prueba Gratuita
Detectify
Prueba Gratuita Disponible
SOCRadar Extended Threat Intelligence
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.7
34
9.2
89
Facilidad de uso
9.0
35
9.1
92
Facilidad de configuración
9.2
25
9.3
84
Facilidad de administración
8.7
26
9.1
64
Calidad del soporte
9.4
31
9.3
85
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
24
9.3
64
Dirección del producto (% positivo)
7.7
31
9.9
89
Características
8.3
19
No hay suficientes datos
Administración
7.5
10
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
Análisis del riesgo
8.1
7
No hay suficientes datos disponibles
8.0
14
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
Protección contra amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
10
No hay suficientes datos
Administración
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Análisis
7.8
6
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.3
9
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.7
6
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
7.7
11
No hay suficientes datos
Administración
7.6
7
No hay suficientes datos disponibles
6.7
5
No hay suficientes datos disponibles
Análisis
7.3
10
No hay suficientes datos disponibles
6.5
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
7.9
11
No hay suficientes datos disponibles
5.8
11
No hay suficientes datos disponibles
No hay suficientes datos
8.4
55
Identificación
No hay suficientes datos disponibles
8.1
47
No hay suficientes datos disponibles
8.5
52
No hay suficientes datos disponibles
8.5
48
Aplicación
No hay suficientes datos disponibles
8.3
45
No hay suficientes datos disponibles
8.4
43
No hay suficientes datos disponibles
8.4
45
7.9
22
No hay suficientes datos
Rendimiento
8.5
16
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
6.3
19
No hay suficientes datos disponibles
8.9
20
No hay suficientes datos disponibles
Red
8.0
11
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Aplicación
Función no disponible
No hay suficientes datos disponibles
6.5
9
No hay suficientes datos disponibles
8.2
14
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.9
79
Funcionalidad
No hay suficientes datos disponibles
9.3
69
No hay suficientes datos disponibles
9.4
73
No hay suficientes datos disponibles
8.8
68
No hay suficientes datos disponibles
8.3
58
No hay suficientes datos disponibles
8.9
64
No hay suficientes datos disponibles
8.9
66
No hay suficientes datos disponibles
9.1
69
No hay suficientes datos disponibles
8.8
68
9.5
6
8.5
60
Gestión de activos
10.0
5
8.6
48
No hay suficientes datos disponibles
7.9
49
No hay suficientes datos disponibles
8.1
44
Monitoreo
Función no disponible
8.4
44
9.0
5
9.1
52
No hay suficientes datos disponibles
8.4
44
10.0
6
9.2
51
Gestión de riesgos
9.3
5
8.5
48
9.3
5
8.9
48
Función no disponible
8.2
47
No hay suficientes datos disponibles
9.2
49
IA generativa
No hay suficientes datos disponibles
7.7
36
Plataformas de Protección contra Riesgos Digitales (DRP)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
8.8
48
Vulnerability Management - Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
8.9
39
No hay suficientes datos disponibles
8.8
39
No hay suficientes datos disponibles
8.8
41
No hay suficientes datos disponibles
9.2
42
No hay suficientes datos disponibles
8.7
36
No hay suficientes datos disponibles
8.9
41
Incident Response Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
8.8
40
No hay suficientes datos disponibles
8.3
38
No hay suficientes datos disponibles
8.6
39
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
9.0
41
No hay suficientes datos disponibles
8.7
39
No hay suficientes datos disponibles
8.4
38
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
85
Orquestación
No hay suficientes datos disponibles
8.8
69
No hay suficientes datos disponibles
8.6
69
No hay suficientes datos disponibles
8.8
70
No hay suficientes datos disponibles
Función no disponible
Información
No hay suficientes datos disponibles
9.2
80
No hay suficientes datos disponibles
8.5
67
No hay suficientes datos disponibles
9.1
73
Personalización
No hay suficientes datos disponibles
8.5
67
No hay suficientes datos disponibles
8.9
67
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
7.9
50
No hay suficientes datos disponibles
7.4
13
No hay suficientes datos disponibles
7.8
15
No hay suficientes datos disponibles
8.0
15
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
7.3
33
No hay suficientes datos disponibles
7.6
35
No hay suficientes datos disponibles
8.1
35
No hay suficientes datos disponibles
8.2
37
Categorías
Categorías
Categorías Compartidas
Detectify
Detectify
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Detectify y SOCRadar Extended Threat Intelligence está categorizado como Gestión de la Superficie de Ataque
Reseñas
Tamaño de la empresa de los revisores
Detectify
Detectify
Pequeña Empresa(50 o menos empleados)
47.9%
Mediana Empresa(51-1000 empleados)
35.4%
Empresa(> 1000 empleados)
16.7%
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Pequeña Empresa(50 o menos empleados)
14.1%
Mediana Empresa(51-1000 empleados)
41.3%
Empresa(> 1000 empleados)
44.6%
Industria de los revisores
Detectify
Detectify
Tecnología de la Información y Servicios
20.8%
Software informático
14.6%
Seguridad informática y de redes
6.3%
venta al por menor
4.2%
Educación Superior
4.2%
Otro
50.0%
SOCRadar Extended Threat Intelligence
SOCRadar Extended Threat Intelligence
Servicios financieros
14.1%
Tecnología de la Información y Servicios
8.7%
Seguridad informática y de redes
7.6%
Banca
6.5%
Consultoría
5.4%
Otro
57.6%
Principales Alternativas
Detectify
Alternativas de Detectify
Intruder
Intruder
Agregar Intruder
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Agregar Pentest-Tools.com
SOCRadar Extended Threat Intelligence
Alternativas de SOCRadar Extended Threat Intelligence
Recorded Future
Recorded Future
Agregar Recorded Future
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Wiz
Wiz
Agregar Wiz
Cloudflare Application Security and Performance
Cloudflare Application...
Agregar Cloudflare Application Security and Performance
Discusiones
Detectify
Discusiones de Detectify
¿Tenemos una solución para excluir o etiquetar los hallazgos que ya han sido revisados?
1 Comentario
Respuesta Oficial de Detectify
Hola Francesco, Gracias por tu pregunta. En los resultados del escaneo profundo puedes etiquetar hallazgos como "arreglados". Allí también puedes filtrar...Leer más
Monty el Mangosta llorando
Detectify no tiene más discusiones con respuestas
SOCRadar Extended Threat Intelligence
Discusiones de SOCRadar Extended Threat Intelligence
Monty el Mangosta llorando
SOCRadar Extended Threat Intelligence no tiene discusiones con respuestas