Comparer Contrast SecurityetIntruder

En un coup d'œil
Contrast Security
Contrast Security
Note
(49)4.5 sur 5
Segments de marché
Entreprise (67.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Contrast Security
Intruder
Intruder
Note
(206)4.8 sur 5
Segments de marché
Petite entreprise (58.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle dans l'expérience utilisateur, soulignant particulièrement sa facilité d'installation et son interface intuitive. Les utilisateurs apprécient la simplicité de la mise en route, un critique notant que la fonctionnalité d'autoscanner est un avantage clé qui les tient informés des vulnérabilités critiques.
  • Les utilisateurs disent que Contrast Security offre une fonctionnalité d'automatisation robuste qui améliore le processus de test de sécurité. Les critiques louent sa capacité à transformer les tests fonctionnels en tests de sécurité, garantissant que les retours de sécurité sont intégrés de manière transparente dans les flux de travail d'assurance qualité.
  • Selon les avis vérifiés, Intruder se distingue par sa clarté et sa priorisation des résultats, ce qui aide les utilisateurs à se concentrer sur les vulnérabilités les plus significatives sans être submergés par des problèmes moins critiques. Cette approche a été saluée pour rendre la gestion des risques plus simple.
  • Les critiques mentionnent que bien que Contrast Security offre un support solide et un rapport précis des vulnérabilités, il y a des domaines à améliorer, notamment dans son interface utilisateur et certaines catégories de risques de sécurité qui ne sont pas entièrement couvertes. Ce retour suggère que bien que le produit soit efficace, il pourrait ne pas être aussi convivial que certains l'espèrent.
  • Les critiques de G2 soulignent que les notes de satisfaction globale d'Intruder sont significativement plus élevées, reflétant une expérience utilisateur plus favorable. Avec un score de 4,8, les utilisateurs expriment constamment leur appréciation pour la performance et le support du produit, qu'ils trouvent exceptionnels.
  • Les utilisateurs rapportent que Contrast Security, bien qu'efficace, a une note de facilité d'utilisation légèrement inférieure par rapport à Intruder. Certains utilisateurs ont noté des défis avec le scoring par défaut pour les bibliothèques, indiquant qu'il y a encore de la place pour améliorer l'accessibilité et la convivialité de l'outil.

Contrast Security vs Intruder

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Intruder plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Contrast Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Contrast Security.
Tarification
Prix d'entrée de gamme
Contrast Security
Aucun tarif disponible
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Contrast Security
Essai gratuit disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
40
9.4
159
Facilité d’utilisation
8.6
41
9.5
164
Facilité d’installation
7.8
27
9.6
143
Facilité d’administration
8.9
27
9.5
132
Qualité du service client
9.3
39
9.7
153
the product a-t-il été un bon partenaire commercial?
9.0
27
9.7
125
Orientation du produit (% positif)
9.1
38
9.8
149
Fonctionnalités
Pas assez de données
8.8
33
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Analyse du risque
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Pas assez de données
9.0
53
Administration
Pas assez de données disponibles
8.6
28
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
9.1
50
Analyse
Pas assez de données disponibles
9.4
41
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
9.6
51
Test
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
9.4
39
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.6
11
Pas assez de données
Administration
9.5
7
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Analyse
9.0
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Test
8.6
7
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
5
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.5
10
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.3
15
8.8
8
Administration
8.7
14
8.9
6
8.5
13
8.6
6
Analyse
8.9
15
9.5
7
8.1
15
9.6
8
8.5
12
Fonction non disponible
8.8
15
9.8
8
8.6
14
Fonction non disponible
Test
7.9
12
7.9
7
8.3
10
8.8
7
8.1
13
7.8
6
8.1
12
9.0
7
8.2
15
9.5
7
7.0
15
7.9
7
Pas assez de données
8.7
103
Performance
Pas assez de données disponibles
9.1
80
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
90
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.8
89
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.5
98
|
Fonctionnalité vérifiée
Réseau
Pas assez de données disponibles
9.0
39
Pas assez de données disponibles
9.0
82
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Application
Pas assez de données disponibles
8.2
54
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.3
9
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
8.7
16
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
8.1
16
Pas assez de données disponibles
8.8
16
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
8.3
16
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.8
25
Gestion d’actifs
Pas assez de données disponibles
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
22
Gestion du risque
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
20
IA générative
Pas assez de données disponibles
6.3
13
Pas assez de données
Pas assez de données
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Outils de protection des applications en temps réel (RASP)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Détection et réponse aux menaces - Protection des applications en temps réel (RASP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications interactives (IAST)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Agentic AI - Test de sécurité des applications interactives (IAST)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Contrast Security
Contrast Security
Petite entreprise(50 employés ou moins)
12.2%
Marché intermédiaire(51-1000 employés)
20.4%
Entreprise(> 1000 employés)
67.3%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
58.7%
Marché intermédiaire(51-1000 employés)
36.8%
Entreprise(> 1000 employés)
4.5%
Industrie des évaluateurs
Contrast Security
Contrast Security
Assurance
14.3%
Technologies et services d’information
10.2%
Télécommunications
8.2%
Services financiers
8.2%
Logiciels informatiques
8.2%
Autre
51.0%
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
15.5%
Services financiers
7.5%
Sécurité informatique et réseau
6.0%
Assurance
2.5%
Autre
47.5%
Meilleures alternatives
Contrast Security
Contrast Security Alternatives
SonarQube
SonarQube
Ajouter SonarQube
Wiz
Wiz
Ajouter Wiz
Dynatrace
Dynatrace
Ajouter Dynatrace
GitHub
GitHub
Ajouter GitHub
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Discussions
Contrast Security
Discussions Contrast Security
Monty la Mangouste pleure
Contrast Security n'a aucune discussion avec des réponses
Intruder
Discussions Intruder
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Que teste réellement Intruder pour vous ?
2 commentaires
Nigel H.
NH
Saas applications, website and WANLire la suite
Intruder IO est-il sûr ?
1 commentaire
Olya O.
OO
Les moteurs de balayage d'Intruder sont configurés pour être sûrs à utiliser, même lors du balayage des systèmes de production, cela dit, cette question...Lire la suite