Introducing G2.ai, the future of software buying.Try now

Comparar Intruder y Jit

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Intruder
Intruder
Calificación Estelar
(200)4.8 de 5
Segmentos de Mercado
Pequeña empresa (60.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $149.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Jit
Jit
Calificación Estelar
(43)4.5 de 5
Segmentos de Mercado
Mercado medio (44.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Jit
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Intruder sobresale en su función de Escaneos Automatizados, logrando una puntuación de 9.5, lo que los revisores dicen que proporciona una cobertura integral y eficiencia en la detección de vulnerabilidades. En contraste, Jit, aunque sigue siendo efectivo, obtiene una puntuación ligeramente inferior de 9.0, lo que indica margen de mejora en esta área.
  • Los revisores mencionan que la Calidad del Soporte de Intruder es sobresaliente, con una puntuación de 9.7, destacando respuestas rápidas y orientación útil. Jit también tiene un sistema de soporte sólido, con una puntuación de 9.6, pero algunos usuarios sienten que los tiempos de respuesta podrían mejorarse.
  • Los usuarios de G2 señalan que la tasa de Falsos Positivos de Intruder es una preocupación, con una puntuación de 7.8, lo que algunos revisores dicen que puede llevar a alertas innecesarias. Jit, por otro lado, tiene una mejor puntuación de 8.1 en esta categoría, lo que sugiere un sistema de detección más confiable.
  • Los usuarios en G2 informan que la función de API / Integraciones de Intruder es robusta, con una puntuación de 8.2, pero mencionan que Jit destaca con una puntuación más alta de 9.2, lo que indica mejores capacidades de integración con otras herramientas y plataformas.
  • Los revisores mencionan que la función de Evaluación de Vulnerabilidades de Intruder está altamente calificada con 9.7, con usuarios elogiando su exhaustividad. Jit, aunque sigue siendo efectivo, obtiene una puntuación de 9.5, lo que sugiere que Intruder puede ofrecer un análisis más detallado.
  • Los usuarios dicen que las capacidades de Gestión de Cambios de Intruder son de primera categoría, con una puntuación perfecta de 10.0, lo que los revisores destacan como una ventaja significativa para mantener la postura de seguridad. Jit, aunque competente, no alcanza este nivel, lo que indica una posible brecha en esta área crítica.

Intruder vs Jit

Al evaluar las dos soluciones, los revisores encontraron que Intruder es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Intruder.

  • Los revisores consideraron que Intruder satisface mejor las necesidades de su empresa que Jit.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Intruder es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Intruder sobre Jit.
Precios
Precios de Nivel de Entrada
Intruder
Essential
A partir de $149.00
Por mes
Explorar todos los planes de precios de 4
Jit
No hay precios disponibles
Prueba Gratuita
Intruder
Prueba Gratuita Disponible
Jit
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
154
8.9
42
Facilidad de uso
9.5
159
9.0
42
Facilidad de configuración
9.6
138
9.2
37
Facilidad de administración
9.6
127
9.1
27
Calidad del soporte
9.7
149
9.3
42
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
120
9.6
26
Dirección del producto (% positivo)
9.8
144
9.7
43
Características
8.8
33
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.7
31
No hay suficientes datos disponibles
Análisis del riesgo
Función no disponible
No hay suficientes datos disponibles
9.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protección contra amenazas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
6.8
10
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos
Administración
8.6
28
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
9.1
49
No hay suficientes datos disponibles
Análisis
9.4
41
No hay suficientes datos disponibles
9.2
38
No hay suficientes datos disponibles
9.6
51
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.3
38
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.2
26
Administración
No hay suficientes datos disponibles
8.1
22
No hay suficientes datos disponibles
8.0
22
Análisis
No hay suficientes datos disponibles
8.1
26
No hay suficientes datos disponibles
8.1
25
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.0
20
Pruebas
No hay suficientes datos disponibles
6.6
20
No hay suficientes datos disponibles
6.9
20
No hay suficientes datos disponibles
8.7
20
No hay suficientes datos disponibles
8.3
20
No hay suficientes datos disponibles
8.2
17
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
7.4
18
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.8
8
8.6
18
Administración
8.9
6
8.7
17
8.6
6
8.8
16
Análisis
9.5
7
8.6
16
9.6
8
8.9
15
Función no disponible
9.2
16
9.8
8
9.4
16
Función no disponible
9.2
14
Pruebas
7.9
7
7.5
14
8.8
7
8.5
14
7.8
6
8.8
13
9.0
7
8.5
13
9.5
7
9.0
14
7.9
7
7.3
14
8.6
99
8.0
24
Rendimiento
9.1
79
|
Característica Verificada
8.3
21
9.3
89
|
Característica Verificada
8.4
21
7.8
87
|
Característica Verificada
7.6
21
9.5
96
|
Característica Verificada
8.6
22
Red
9.0
39
8.0
21
8.9
80
|
Característica Verificada
7.1
21
Función no disponible
8.4
22
Aplicación
8.1
52
|
Característica Verificada
7.0
21
Función no disponible
8.6
24
8.4
50
|
Característica Verificada
8.3
20
Agente AI - Escáner de Vulnerabilidades
8.1
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
8.5
10
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.9
6
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.3
9
8.9
11
No hay suficientes datos
Gestión de API
8.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas de seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Gestión de la seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Agentes de IA para operaciones comercialesOcultar 17 característicasMostrar 17 características
No hay suficientes datos
No hay suficientes datos
Respuestas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización - Agentes de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autonomía - Agentes de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
27
Documentación
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
8.3
23
No hay suficientes datos disponibles
8.5
24
Seguridad
No hay suficientes datos disponibles
7.9
25
No hay suficientes datos disponibles
8.2
23
No hay suficientes datos disponibles
8.3
24
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos
Gestión de activos
9.3
19
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.6
21
No hay suficientes datos disponibles
Gestión de riesgos
9.2
22
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
19
No hay suficientes datos disponibles
IA generativa
6.3
13
No hay suficientes datos disponibles
Herramientas de Seguridad de la Cadena de Suministro de SoftwareOcultar 7 característicasMostrar 7 características
No hay suficientes datos
8.6
13
Seguridad
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.8
12
Seguimiento
No hay suficientes datos disponibles
8.6
11
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.8
12
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.4
16
Risk management - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.5
14
No hay suficientes datos disponibles
8.2
15
No hay suficientes datos disponibles
8.1
14
Integration and efficiency - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
8.7
15
No hay suficientes datos disponibles
8.7
15
Reporting and Analytics - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
8.1
15
No hay suficientes datos disponibles
8.6
15
No hay suficientes datos disponibles
7.8
16
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Agentes de IA - Agentes de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Intruder
Intruder
Pequeña Empresa(50 o menos empleados)
60.0%
Mediana Empresa(51-1000 empleados)
35.4%
Empresa(> 1000 empleados)
4.6%
Jit
Jit
Pequeña Empresa(50 o menos empleados)
41.9%
Mediana Empresa(51-1000 empleados)
44.2%
Empresa(> 1000 empleados)
14.0%
Industria de los revisores
Intruder
Intruder
Software informático
21.0%
Tecnología de la Información y Servicios
14.9%
Servicios financieros
7.7%
Seguridad informática y de redes
6.2%
Seguro
2.6%
Otro
47.7%
Jit
Jit
Software informático
30.2%
Servicios financieros
14.0%
Telecomunicaciones
11.6%
Tecnología de la Información y Servicios
7.0%
Seguridad informática y de redes
7.0%
Otro
30.2%
Principales Alternativas
Intruder
Alternativas de Intruder
Detectify
Detectify
Agregar Detectify
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Jit
Alternativas de Jit
GitHub
GitHub
Agregar GitHub
Wiz
Wiz
Agregar Wiz
GitLab
GitLab
Agregar GitLab
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Agregar Red Hat Ansible Automation Platform
Discusiones
Intruder
Discusiones de Intruder
¿Qué prueba realmente Intruder para ti?
2 Comentarios
Respuesta Oficial de Intruder
Intruder actualmente realiza aproximadamente 10,000 verificaciones que varían desde debilidades de configuración, parches de seguridad y errores de...Leer más
¿Dañarán los escaneos de Intruder mis sistemas?
2 Comentarios
Respuesta Oficial de Intruder
Es muy poco probable que los escaneos de Intruder dañen tus sistemas. Si esto es una preocupación tuya, los usuarios tienen la capacidad de limitar los...Leer más
¿Cuáles son los principios clave de Intruder?
1 Comentario
Respuesta Oficial de Intruder
Nos enorgullecemos de ser un producto simple e intuitivo que aún tiene un gran impacto. La gestión de vulnerabilidades puede ser una tarea complicada, pero...Leer más
Jit
Discusiones de Jit
Monty el Mangosta llorando
Jit no tiene discusiones con respuestas
Intruder
Intruder
Optimizado para una respuesta rápida
Jit
Jit
Optimizado para una respuesta rápida