Comparer BreachlocketIntruder

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Breachlock
Breachlock
Note
(38)4.6 sur 5
Segments de marché
Petite entreprise (52.6% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
À partir de $2,500.00
Parcourir tous les plans tarifaires 3
Intruder
Intruder
Note
(206)4.8 sur 5
Segments de marché
Petite entreprise (58.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle dans l'expérience utilisateur, avec un processus d'installation particulièrement intuitif. Les utilisateurs apprécient la facilité de démarrage, mettant en avant des fonctionnalités comme l'autoscanner et les mises à jour continues sur les vulnérabilités critiques qui renforcent leur posture de sécurité.
  • Les utilisateurs disent que Breachlock offre une large gamme de capacités de gestion de la surface d'attaque, ce qui peut être bénéfique pour les organisations cherchant une couverture complète. Cependant, certains utilisateurs estiment que bien que la plateforme soit facile à utiliser, elle ne fournit peut-être pas le même niveau de clarté dans la priorisation des vulnérabilités qu'Intruder.
  • Selon les avis vérifiés, Intruder a un score de satisfaction global significativement plus élevé, reflétant sa forte performance dans des domaines comme la qualité du support et la facilité d'administration. Les critiques mentionnent fréquemment la clarté et la priorisation des résultats, ce qui les aide à se concentrer sur les vulnérabilités les plus critiques.
  • Les critiques mentionnent que le support client de Breachlock est une caractéristique remarquable, beaucoup louant le professionnalisme et l'expertise de l'équipe. Les utilisateurs ont noté que le support a fourni des informations précieuses lors de la consultation initiale et tout au long du processus de test.
  • Les critiques de G2 soulignent que les capacités de reporting et d'analyse d'Intruder sont supérieures, les utilisateurs notant que la plateforme communique efficacement les risques et les informations exploitables. Cette fonctionnalité est particulièrement appréciée par ceux qui veulent comprendre leur paysage de sécurité sans être submergés par des informations de faible valeur.
  • Les utilisateurs rapportent que bien que les deux plateformes s'adressent aux petites entreprises, le prix d'entrée d'Intruder en fait une option plus accessible pour les startups et les petites organisations. Avec un prix de départ de 149 $, il permet aux utilisateurs de mettre en œuvre des mesures de sécurité robustes sans un investissement lourd, contrairement à Breachlock, qui commence à 2 500 $.

Breachlock vs Intruder

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Intruder plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Breachlock répond mieux aux besoins de leur entreprise que Intruder.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Breachlock.
Tarification
Prix d'entrée de gamme
Breachlock
1-Time Security Validation
À partir de $2,500.00
Parcourir tous les plans tarifaires 3
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Breachlock
Aucune information sur l'essai disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
9.5
36
9.4
159
Facilité d’utilisation
9.0
36
9.5
164
Facilité de configuration
9.1
30
9.6
143
Facilité d’administration
9.1
23
9.5
132
Qualité du support
9.2
36
9.7
153
the product a-t-il été un bon partenaire commercial?
9.5
23
9.7
125
Orientation du produit (% positif)
9.7
35
9.8
149
Fonctionnalités
Pas assez de données
8.8
33
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Analyse du risque
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Administration
7.8
27
8.6
28
7.6
29
8.5
25
8.6
33
9.1
50
Analyse
8.6
30
9.4
41
8.7
29
9.2
38
8.9
32
9.6
51
Test
7.7
27
Fonction non disponible
8.3
30
8.6
20
8.7
33
8.7
29
8.7
33
9.4
39
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.8
8
Administration
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.6
6
Analyse
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Test
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données
8.7
103
Performance
Pas assez de données disponibles
9.1
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.8
89
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
98
|
Fonctionnalité vérifiée
Réseau
Pas assez de données disponibles
9.0
39
Pas assez de données disponibles
9.0
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Application
Pas assez de données disponibles
8.2
54
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.3
9
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.8
25
Gestion d’actifs
Pas assez de données disponibles
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
22
Gestion du risque
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
20
IA générative
Pas assez de données disponibles
6.3
13
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Breachlock
Breachlock
Intruder
Intruder
BreachlocketIntruder est catégorisé comme Test d'intrusionetGestion de la Surface d'Attaque
Avis
Taille de l'entreprise des évaluateurs
Breachlock
Breachlock
Petite entreprise(50 employés ou moins)
52.6%
Marché intermédiaire(51-1000 employés)
39.5%
Entreprise(> 1000 employés)
7.9%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
58.7%
Marché intermédiaire(51-1000 employés)
36.8%
Entreprise(> 1000 employés)
4.5%
Industrie des évaluateurs
Breachlock
Breachlock
Logiciels informatiques
26.3%
Technologies et services d’information
13.2%
Sécurité informatique et réseau
10.5%
Services financiers
5.3%
comptabilité
2.6%
Autre
42.1%
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
15.5%
Services financiers
7.5%
Sécurité informatique et réseau
6.0%
Assurance
2.5%
Autre
47.5%
Meilleures alternatives
Breachlock
Breachlock Alternatives
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
vPenTest
vPenTest
Ajouter vPenTest
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Discussions
Breachlock
Discussions Breachlock
Monty la Mangouste pleure
Breachlock n'a aucune discussion avec des réponses
Intruder
Discussions Intruder
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Que teste réellement Intruder pour vous ?
2 commentaires
Nigel H.
NH
Saas applications, website and WANLire la suite
Intruder IO est-il sûr ?
1 commentaire
Olya O.
OO
Les moteurs de balayage d'Intruder sont configurés pour être sûrs à utiliser, même lors du balayage des systèmes de production, cela dit, cette question...Lire la suite