Comparar Mend.io y Veracode Application Security Platform

Vistazo
Mend.io
Mend.io
Calificación Estelar
(112)4.3 de 5
Segmentos de Mercado
Pequeña empresa (39.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$300.00 1 Contributing Developer (CDs) Por año
Explorar todos los planes de precios de 3
Veracode Application Security Platform
Veracode Application Security Platform
Calificación Estelar
(25)3.8 de 5
Segmentos de Mercado
Empresa (52.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Veracode Application Security Platform

Mend.io vs Veracode Application Security Platform

Al evaluar las dos soluciones, los revisores encontraron que Mend.io es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Mend.io.

  • Los revisores consideraron que Mend.io satisface mejor las necesidades de su empresa que Veracode Application Security Platform.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Mend.io es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Mend.io sobre Veracode Application Security Platform.
Precios
Precios de Nivel de Entrada
Mend.io
Mend AI Premium
$300.00
1 Contributing Developer (CDs) Por año
Explorar todos los planes de precios de 3
Veracode Application Security Platform
No hay precios disponibles
Prueba Gratuita
Mend.io
Prueba Gratuita Disponible
Veracode Application Security Platform
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.6
81
8.1
19
Facilidad de uso
8.3
82
7.3
19
Facilidad de configuración
8.1
50
5.7
7
Facilidad de administración
8.2
50
7.4
7
Calidad del soporte
8.7
67
8.0
18
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.8
46
7.9
7
Dirección del producto (% positivo)
8.6
75
6.3
19
Características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
7.3
15
No hay suficientes datos
Administración
7.6
7
No hay suficientes datos disponibles
7.7
8
No hay suficientes datos disponibles
Análisis
7.3
11
No hay suficientes datos disponibles
7.6
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
7.6
11
No hay suficientes datos disponibles
Pruebas
7.2
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.2
9
No hay suficientes datos disponibles
7.7
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
5.0
9
No hay suficientes datos disponibles
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
8.5
7
Administración
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
9.2
6
Análisis
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
9.3
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.6
6
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
7.8
6
8.3
14
No hay suficientes datos
Administración
8.3
7
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protection
7.9
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Rendimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
8.5
53
No hay suficientes datos
Funcionalidad - Análisis de composición de software
8.5
45
No hay suficientes datos disponibles
8.5
47
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
Efectividad - Análisis de composición de software
8.2
45
No hay suficientes datos disponibles
8.8
44
No hay suficientes datos disponibles
8.6
45
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Documentación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Herramientas de Seguridad de la Cadena de Suministro de SoftwareOcultar 7 característicasMostrar 7 características
No hay suficientes datos
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Risk management - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Lista de Materiales de Software (SBOM)Ocultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Functionality - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Management - Software Bill of Materials (SBOM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Análisis de Código Estático de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Protección de Modelos - Soluciones de Seguridad de IA
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistentes de Seguridad de Aplicaciones de IAOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Rendimiento - Asistentes de Seguridad de Aplicaciones de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración - Asistentes de Seguridad de Aplicaciones con IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Interactivas (IAST)Ocultar 1 característicaMostrar 1 característica
No hay suficientes datos
No hay suficientes datos
IAST interactivo de seguridad de aplicaciones - IA de tipo agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Mend.io
Mend.io
Pequeña Empresa(50 o menos empleados)
39.0%
Mediana Empresa(51-1000 empleados)
34.3%
Empresa(> 1000 empleados)
26.7%
Veracode Application Security Platform
Veracode Application Security Platform
Pequeña Empresa(50 o menos empleados)
17.4%
Mediana Empresa(51-1000 empleados)
30.4%
Empresa(> 1000 empleados)
52.2%
Industria de los revisores
Mend.io
Mend.io
Software informático
33.3%
Tecnología de la Información y Servicios
14.3%
Servicios financieros
6.7%
Telecomunicaciones
4.8%
Seguridad informática y de redes
4.8%
Otro
36.2%
Veracode Application Security Platform
Veracode Application Security Platform
Tecnología de la Información y Servicios
30.4%
Hospital y atención médica
13.0%
Bienes de Consumo
8.7%
Software informático
8.7%
Telecomunicaciones
4.3%
Otro
34.8%
Principales Alternativas
Mend.io
Alternativas de Mend.io
Snyk
Snyk
Agregar Snyk
SonarQube
SonarQube
Agregar SonarQube
GitHub
GitHub
Agregar GitHub
GitLab
GitLab
Agregar GitLab
Veracode Application Security Platform
Alternativas de Veracode Application Security Platform
Checkmarx
Checkmarx
Agregar Checkmarx
SonarQube
SonarQube
Agregar SonarQube
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
GitHub
GitHub
Agregar GitHub
Discusiones
Mend.io
Discusiones de Mend.io
¿Qué es un desarrollador colaborador?
1 Comentario
Respuesta Oficial de Mend.io
“Desarrollador Contribuyente” significa cualquier empleado o contratista que en algún momento (1) acceda o use el producto WhiteSource; (2) desarrolle el...Leer más
Do you offer an on-premise option?
1 Comentario
Respuesta Oficial de Mend.io
WhiteSource es un servicio basado en la nube, pero también ofrecemos una opción local, si es necesario. Es importante enfatizar que no escaneamos su código....Leer más
¿Por qué están fijando precios por desarrolladores contribuyentes?
1 Comentario
Respuesta Oficial de Mend.io
WhiteSource automatiza y gestiona componentes de código abierto a lo largo del Ciclo de Vida del Desarrollo de Software (SDLC). Por lo tanto, la fijación de...Leer más
Veracode Application Security Platform
Discusiones de Veracode Application Security Platform
Monty el Mangosta llorando
Veracode Application Security Platform no tiene discusiones con respuestas