Introducing G2.ai, the future of software buying.Try now

Comparer CymulateetPentera

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Cymulate
Cymulate
Note
(169)4.9 sur 5
Segments de marché
Entreprise (55.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Cymulate
Pentera
Pentera
Note
(143)4.5 sur 5
Segments de marché
Entreprise (50.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Pentera
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Cymulate excelle en termes de satisfaction globale des utilisateurs, affichant un score G2 nettement supérieur à celui de Pentera. Les utilisateurs apprécient ses simulations d'attaques complètes et la capacité à effectuer plusieurs évaluations, telles que la passerelle Web et l'exfiltration de données, ce qui améliore leur posture de sécurité.
  • Les utilisateurs disent que l'interface intuitive et conviviale de Cymulate facilite la configuration et la gestion de la validation continue de la sécurité. En revanche, bien que Pentera offre également une interface utilisateur conviviale, certains utilisateurs estiment qu'elle manque de profondeur en termes de fonctionnalités que Cymulate fournit, notamment en ce qui concerne les informations exploitables issues des simulations.
  • Les critiques mentionnent que le processus de mise en œuvre rapide de Cymulate est une caractéristique remarquable, beaucoup soulignant la capacité de la plateforme à s'intégrer parfaitement aux piles de sécurité existantes. Pentera, bien que reconnue pour son automatisation, a reçu des retours indiquant que sa configuration peut être moins simple, ce qui peut entraîner des temps d'intégration plus longs.
  • Selon les avis vérifiés, Cymulate brille par la qualité de son support, les utilisateurs louant la réactivité et l'utilité de l'équipe de support. Le support de Pentera est également reconnu comme réactif, mais certains utilisateurs estiment que Cymulate offre un partenariat plus solide pour relever les défis de sécurité.
  • Les critiques de G2 soulignent que les capacités de reporting de Cymulate sont supérieures, permettant aux utilisateurs de générer des rapports prêts pour les dirigeants qui communiquent clairement les risques et les vulnérabilités. Les fonctionnalités de reporting de Pentera, bien que fonctionnelles, sont perçues comme moins complètes, ce qui peut entraver la capacité des utilisateurs à transmettre des informations critiques aux parties prenantes.
  • Les utilisateurs rapportent que l'accent mis par Cymulate sur les simulations d'attaques continues et sûres conduit à des correctifs exploitables, mappés sur MITRE, en faisant un outil puissant pour la validation continue de la sécurité. Pentera, bien qu'efficace pour le scan de vulnérabilités, peut ne pas offrir le même niveau d'évaluation continue que certains utilisateurs jugent essentiel pour une gestion proactive de la sécurité.

Cymulate vs Pentera

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Cymulate plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Cymulate dans l'ensemble.

  • Les évaluateurs ont estimé que Cymulate répond mieux aux besoins de leur entreprise que Pentera.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Cymulate est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Cymulate et Pentera ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Cymulate
Aucun tarif disponible
Pentera
Aucun tarif disponible
Essai gratuit
Cymulate
Aucune information sur l'essai disponible
Pentera
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.7
165
8.5
105
Facilité d’utilisation
9.7
166
8.7
137
Facilité d’installation
9.8
164
8.1
127
Facilité d’administration
9.8
136
8.7
94
Qualité du service client
9.9
164
9.1
103
the product a-t-il été un bon partenaire commercial?
9.9
134
9.3
89
Orientation du produit (% positif)
9.6
164
9.6
107
Fonctionnalités
Pas assez de données
8.2
56
Administration
Pas assez de données disponibles
7.3
48
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
48
Analyse
Pas assez de données disponibles
7.9
50
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
8.4
54
Test
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.5
51
Pas assez de données
8.8
27
Performance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
21
Réseau
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
Fonction non disponible
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
25
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.9
48
8.6
37
Simulation
9.2
48
8.4
35
9.1
46
Fonction non disponible
9.0
41
9.0
35
8.4
43
8.8
33
Personnalisation
9.0
45
8.6
33
8.7
45
8.6
34
9.1
44
8.7
34
Administration
8.6
46
7.9
37
8.7
44
8.4
35
9.2
46
9.1
32
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
24
Analyse du risque
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.0
22
Pas assez de données disponibles
8.3
22
Évaluation des vulnérabilités
Pas assez de données disponibles
8.4
24
Pas assez de données disponibles
8.3
22
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
7.8
23
Automatisation
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
8.8
23
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.9
12
Configuration
Fonction non disponible
Fonction non disponible
Pas assez de données disponibles
9.0
10
Fonction non disponible
8.7
10
Fonction non disponible
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Visibilité
Fonction non disponible
8.6
11
Pas assez de données disponibles
9.0
10
Gestion des vulnérabilités
Pas assez de données disponibles
8.5
12
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.1
11
Pas assez de données
8.1
47
Gestion d’actifs
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
7.3
44
Pas assez de données disponibles
Fonction non disponible
Surveillance
Pas assez de données disponibles
8.2
38
Pas assez de données disponibles
8.3
42
Pas assez de données disponibles
7.8
39
Pas assez de données disponibles
7.9
42
Gestion du risque
Pas assez de données disponibles
8.2
47
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
47
IA générative
Pas assez de données disponibles
Fonction non disponible
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.3
11
Orchestration
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Fonction non disponible
Informations
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Personnalisation
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Avis
Taille de l'entreprise des évaluateurs
Cymulate
Cymulate
Petite entreprise(50 employés ou moins)
1.8%
Marché intermédiaire(51-1000 employés)
42.6%
Entreprise(> 1000 employés)
55.6%
Pentera
Pentera
Petite entreprise(50 employés ou moins)
10.0%
Marché intermédiaire(51-1000 employés)
39.3%
Entreprise(> 1000 employés)
50.7%
Industrie des évaluateurs
Cymulate
Cymulate
Services financiers
23.1%
Technologies et services d’information
18.3%
Bancaire
18.3%
Sécurité informatique et réseau
7.1%
Services d’information
4.7%
Autre
28.4%
Pentera
Pentera
Bancaire
9.3%
Technologies et services d’information
8.6%
Fabrication
7.9%
Services financiers
5.7%
Sécurité informatique et réseau
5.7%
Autre
62.9%
Meilleures alternatives
Cymulate
Cymulate Alternatives
Picus Security
Picus Security
Ajouter Picus Security
Wiz
Wiz
Ajouter Wiz
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Pentera
Pentera Alternatives
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Ajouter CrowdStrike Falcon Endpoint Protection Platform
Discussions
Cymulate
Discussions Cymulate
Monty la Mangouste pleure
Cymulate n'a aucune discussion avec des réponses
Pentera
Discussions Pentera
Monty la Mangouste pleure
Pentera n'a aucune discussion avec des réponses