Comparer BugcrowdetNetSPI

En un coup d'œil
Bugcrowd
Bugcrowd
Note
(61)4.3 sur 5
Segments de marché
Entreprise (37.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $5,000.00 Avec un achat unique
En savoir plus sur Bugcrowd
NetSPI
NetSPI
Note
(11)4.9 sur 5
Segments de marché
Entreprise (45.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter 1 Dependent on Test Environment
En savoir plus sur NetSPI

Bugcrowd vs NetSPI

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé NetSPI plus facile à utiliser, à mettre en place et à faire des affaires dans l'ensemble. Cependant, les examinateurs ont préféré la facilité d'administration avec Bugcrowd.

  • Les évaluateurs ont estimé que NetSPI répond mieux aux besoins de leur entreprise que Bugcrowd.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que NetSPI est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de NetSPI à Bugcrowd.
Tarification
Prix d'entrée de gamme
Bugcrowd
Standard Pen Test
À partir de $5,000.00
Avec un achat unique
En savoir plus sur Bugcrowd
NetSPI
Custom
Nous contacter
1 Dependent on Test Environment
En savoir plus sur NetSPI
Essai gratuit
Bugcrowd
Aucune information sur l'essai disponible
NetSPI
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.6
54
10.0
7
Facilité d’utilisation
8.7
55
9.8
8
Facilité d’installation
8.6
33
9.7
6
Facilité d’administration
9.8
25
9.4
6
Qualité du service client
8.7
54
10.0
7
the product a-t-il été un bon partenaire commercial?
9.4
24
10.0
6
Orientation du produit (% positif)
7.9
55
10.0
8
Fonctionnalités
Administration
8.6
23
9.5
7
8.2
24
9.5
7
8.6
26
9.3
7
Analyse
8.5
25
10.0
7
8.8
25
10.0
7
8.3
22
10.0
7
Test
8.1
19
9.0
5
8.9
24
9.3
7
8.2
19
9.3
7
8.5
25
9.8
7
8.8
25
Pas assez de données
Fonctionnalité
9.1
23
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
8.4
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
8.7
20
Pas assez de données disponibles
Admin
8.8
20
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
21
Pas assez de données
Rapports de bogues
8.7
19
Pas assez de données disponibles
8.6
19
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
Surveillance des bugs
7.5
19
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
8.4
17
Pas assez de données disponibles
Agentic AI - Suivi des bogues
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Simulation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Personnalisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.3
6
Pas assez de données
Analyse du risque
8.0
5
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Évaluation des vulnérabilités
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Automatisation
7.7
5
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Documentation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion d’actifs
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion du risque
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Bugcrowd
Bugcrowd
Petite entreprise(50 employés ou moins)
33.9%
Marché intermédiaire(51-1000 employés)
28.6%
Entreprise(> 1000 employés)
37.5%
NetSPI
NetSPI
Petite entreprise(50 employés ou moins)
18.2%
Marché intermédiaire(51-1000 employés)
36.4%
Entreprise(> 1000 employés)
45.5%
Industrie des évaluateurs
Bugcrowd
Bugcrowd
Technologies et services d’information
21.4%
Sécurité informatique et réseau
14.3%
Logiciels informatiques
14.3%
Services financiers
8.9%
Automobile
5.4%
Autre
35.7%
NetSPI
NetSPI
Hôpital et soins de santé
27.3%
Logiciels informatiques
18.2%
Consultation
9.1%
vente au détail
9.1%
Technologies et services d’information
9.1%
Autre
27.3%
Meilleures alternatives
Bugcrowd
Bugcrowd Alternatives
HackerOne Platform
HackerOne Platform
Ajouter HackerOne Platform
ClickUp
ClickUp
Ajouter ClickUp
Jira
Jira
Ajouter Jira
Wrike
Wrike
Ajouter Wrike
NetSPI
NetSPI Alternatives
GitLab
GitLab
Ajouter GitLab
Wiz
Wiz
Ajouter Wiz
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
CloudBees
CloudBees
Ajouter CloudBees
Discussions
Bugcrowd
Discussions Bugcrowd
Qu'est-ce qu'un programme de Bug Bounty ?
1 commentaire
Réponse officielle de Bugcrowd
Les programmes de Bug Bounty permettent aux organisations d'engager et d'inciter une foule de milliers de hackers éthiques de confiance à rechercher en...Lire la suite
Qu'est-ce qu'un test de pénétration de nouvelle génération ?
1 commentaire
Réponse officielle de Bugcrowd
Bugcrowd Next Gen Pen Test (NGPT) offre le seul modèle évolutif pour éliminer les contraintes opérationnelles des approches traditionnelles de tests de...Lire la suite
Comment la sécurité participative s'intègre-t-elle aux méthodes traditionnelles d'évaluation de la sécurité ?
1 commentaire
Réponse officielle de Bugcrowd
Pour de nombreuses organisations, l'exécution d'une variété de scanners de vulnérabilités et de tests de pénétration est une bonne pratique générale en...Lire la suite
NetSPI
Discussions NetSPI
Monty la Mangouste pleure
NetSPI n'a aucune discussion avec des réponses