Comparar Intruder y SentinelOne Singularity Cloud Security

Vistazo
Intruder
Intruder
Calificación Estelar
(206)4.8 de 5
Segmentos de Mercado
Pequeña empresa (58.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $149.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Calificación Estelar
(112)4.9 de 5
Segmentos de Mercado
Mercado medio (59.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre SentinelOne Singularity Cloud Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Intruder destaca por su facilidad de configuración y su interfaz amigable, con muchos usuarios destacando la simplicidad del proceso de incorporación y la efectividad de la función de autoscanner. Esto lo ha convertido en una opción popular entre las pequeñas empresas que buscan una gestión de vulnerabilidades sencilla.
  • Los usuarios dicen que SentinelOne Singularity Cloud Security ofrece impresionantes capacidades de detección de amenazas en tiempo real, aislando automáticamente las amenazas y remediando problemas sin intervención manual. Esta característica es particularmente beneficiosa para organizaciones que requieren una seguridad robusta para entornos en la nube.
  • Los revisores mencionan que Intruder proporciona una clara priorización de vulnerabilidades, ayudando a los usuarios a centrarse en los problemas más críticos en lugar de verse abrumados por alertas de bajo valor. Esta claridad en los informes ha sido elogiada como una ventaja significativa para los equipos que buscan fortalecer sus defensas de manera efectiva.
  • Según las reseñas verificadas, SentinelOne Singularity Cloud Security se destaca por su visibilidad unificada a través de varias plataformas, incluidos servidores en la nube y contenedores. Los usuarios aprecian su capacidad para analizar posibles riesgos de seguridad, lo que mejora su postura de seguridad general.
  • Los revisores de G2 destacan que, aunque Intruder tiene una puntuación de satisfacción general más alta, SentinelOne Singularity Cloud Security cuenta con calificaciones ligeramente mejores en áreas como calidad de soporte y seguimiento de problemas, lo que indica un fuerte compromiso con el servicio al cliente y la capacidad de respuesta.
  • Los usuarios informan que el enfoque de Intruder en las pequeñas empresas le permite atender específicamente sus necesidades, mientras que SentinelOne Singularity Cloud Security está más orientado a empresas de mercado medio, lo que puede afectar la experiencia del usuario dependiendo del tamaño y los requisitos de la organización.

Intruder vs SentinelOne Singularity Cloud Security

Al evaluar las dos soluciones, los revisores encontraron que SentinelOne Singularity Cloud Security es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con SentinelOne Singularity Cloud Security en general.

  • Los revisores consideraron que SentinelOne Singularity Cloud Security satisface mejor las necesidades de su empresa que Intruder.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que SentinelOne Singularity Cloud Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de SentinelOne Singularity Cloud Security sobre Intruder.
Precios
Precios de Nivel de Entrada
Intruder
Essential
A partir de $149.00
Por mes
Explorar todos los planes de precios de 4
SentinelOne Singularity Cloud Security
No hay precios disponibles
Prueba Gratuita
Intruder
Prueba Gratuita Disponible
SentinelOne Singularity Cloud Security
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.4
159
9.8
105
Facilidad de uso
9.5
164
9.8
105
Facilidad de configuración
9.6
143
9.8
57
Facilidad de administración
9.5
132
9.8
56
Calidad del soporte
9.7
153
9.9
103
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
125
9.9
56
Dirección del producto (% positivo)
9.8
149
10.0
102
Características
8.8
33
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.7
31
No hay suficientes datos disponibles
Análisis del riesgo
Función no disponible
No hay suficientes datos disponibles
9.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protección contra amenazas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
6.8
10
No hay suficientes datos disponibles
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
9.8
58
Gestión
No hay suficientes datos disponibles
9.8
56
No hay suficientes datos disponibles
9.9
34
No hay suficientes datos disponibles
9.7
50
Operaciones
No hay suficientes datos disponibles
9.9
37
No hay suficientes datos disponibles
9.9
37
No hay suficientes datos disponibles
9.9
34
Controles de seguridad
No hay suficientes datos disponibles
9.7
32
No hay suficientes datos disponibles
9.8
30
No hay suficientes datos disponibles
9.9
37
No hay suficientes datos disponibles
9.7
32
9.0
53
No hay suficientes datos
Administración
8.6
28
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
9.1
50
No hay suficientes datos disponibles
Análisis
9.4
41
No hay suficientes datos disponibles
9.2
38
No hay suficientes datos disponibles
9.6
51
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.4
39
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.8
8
No hay suficientes datos
Administración
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Análisis
9.5
7
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas
7.9
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
No hay suficientes datos
9.8
50
Administración
No hay suficientes datos disponibles
10.0
30
No hay suficientes datos disponibles
9.8
43
No hay suficientes datos disponibles
9.9
44
No hay suficientes datos disponibles
9.8
44
Monitoreo
No hay suficientes datos disponibles
9.6
32
No hay suficientes datos disponibles
9.8
20
No hay suficientes datos disponibles
10.0
24
Protection
No hay suficientes datos disponibles
9.5
31
No hay suficientes datos disponibles
9.9
25
No hay suficientes datos disponibles
9.8
28
No hay suficientes datos disponibles
9.8
20
No hay suficientes datos
9.8
56
Seguridad
No hay suficientes datos disponibles
9.9
51
No hay suficientes datos disponibles
9.8
30
No hay suficientes datos disponibles
9.7
25
No hay suficientes datos disponibles
9.8
47
conformidad
No hay suficientes datos disponibles
9.8
45
No hay suficientes datos disponibles
9.9
33
No hay suficientes datos disponibles
9.9
46
Administración
No hay suficientes datos disponibles
9.9
45
No hay suficientes datos disponibles
9.8
47
No hay suficientes datos disponibles
9.9
24
8.7
103
9.8
52
Rendimiento
9.1
80
|
Característica Verificada
9.8
45
9.3
90
|
Característica Verificada
9.8
45
7.8
89
|
Característica Verificada
9.2
38
9.5
98
|
Característica Verificada
9.8
44
Red
9.0
39
9.9
30
9.0
82
|
Característica Verificada
9.8
21
Función no disponible
9.9
32
Aplicación
8.2
54
|
Característica Verificada
9.8
21
Función no disponible
9.9
23
8.4
50
|
Característica Verificada
9.9
18
Agente AI - Escáner de Vulnerabilidades
8.1
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
9.8
53
Monitoreo de actividad
No hay suficientes datos disponibles
9.8
28
No hay suficientes datos disponibles
9.9
29
No hay suficientes datos disponibles
9.6
30
No hay suficientes datos disponibles
9.7
25
Seguridad
No hay suficientes datos disponibles
9.8
46
No hay suficientes datos disponibles
9.7
47
No hay suficientes datos disponibles
9.8
46
Administración
No hay suficientes datos disponibles
9.7
49
No hay suficientes datos disponibles
9.8
45
No hay suficientes datos disponibles
9.9
42
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos
Gestión de API
8.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas de seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Gestión de la seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.8
49
Configuración
No hay suficientes datos disponibles
9.9
23
No hay suficientes datos disponibles
9.8
44
No hay suficientes datos disponibles
9.7
44
No hay suficientes datos disponibles
9.9
30
No hay suficientes datos disponibles
10.0
31
Visibilidad
No hay suficientes datos disponibles
9.9
44
No hay suficientes datos disponibles
9.8
47
Gestión de vulnerabilidades
No hay suficientes datos disponibles
9.8
40
No hay suficientes datos disponibles
9.9
48
No hay suficientes datos disponibles
9.8
48
No hay suficientes datos disponibles
9.8
46
8.8
25
9.7
56
Gestión de activos
9.3
19
9.5
43
8.1
18
9.8
20
Función no disponible
9.4
38
Monitoreo
Función no disponible
9.6
38
9.5
22
9.7
40
9.3
21
9.8
40
9.6
22
9.9
41
Gestión de riesgos
9.2
22
9.8
53
8.9
22
9.7
44
Función no disponible
9.6
36
9.3
20
9.7
29
IA generativa
6.3
13
Función no disponible
No hay suficientes datos
No hay suficientes datos
Gestión de alertas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Resolución de problemas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Intruder
Intruder
Pequeña Empresa(50 o menos empleados)
58.7%
Mediana Empresa(51-1000 empleados)
36.8%
Empresa(> 1000 empleados)
4.5%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Pequeña Empresa(50 o menos empleados)
8.9%
Mediana Empresa(51-1000 empleados)
59.8%
Empresa(> 1000 empleados)
31.3%
Industria de los revisores
Intruder
Intruder
Software informático
21.0%
Tecnología de la Información y Servicios
15.5%
Servicios financieros
7.5%
Seguridad informática y de redes
6.0%
Seguro
2.5%
Otro
47.5%
SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
Tecnología de la Información y Servicios
22.3%
Servicios financieros
19.6%
Seguridad informática y de redes
10.7%
Salud, bienestar y fitness
6.3%
Software informático
5.4%
Otro
35.7%
Principales Alternativas
Intruder
Alternativas de Intruder
Detectify
Detectify
Agregar Detectify
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
SentinelOne Singularity Cloud Security
Alternativas de SentinelOne Singularity Cloud Security
Wiz
Wiz
Agregar Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Scrut Automation
Scrut Automation
Agregar Scrut Automation
Discusiones
Intruder
Discusiones de Intruder
¿Qué prueba realmente Intruder para ti?
2 Comentarios
Respuesta Oficial de Intruder
Intruder actualmente realiza aproximadamente 10,000 verificaciones que varían desde debilidades de configuración, parches de seguridad y errores de...Leer más
¿Dañarán los escaneos de Intruder mis sistemas?
2 Comentarios
Respuesta Oficial de Intruder
Es muy poco probable que los escaneos de Intruder dañen tus sistemas. Si esto es una preocupación tuya, los usuarios tienen la capacidad de limitar los...Leer más
¿Cuáles son los principios clave de Intruder?
1 Comentario
Respuesta Oficial de Intruder
Nos enorgullecemos de ser un producto simple e intuitivo que aún tiene un gran impacto. La gestión de vulnerabilidades puede ser una tarea complicada, pero...Leer más
SentinelOne Singularity Cloud Security
Discusiones de SentinelOne Singularity Cloud Security
Monty el Mangosta llorando
SentinelOne Singularity Cloud Security no tiene discusiones con respuestas