Introducing G2.ai, the future of software buying.Try now

Comparer DetectifyetIntruder

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Detectify
Detectify
Note
(51)4.5 sur 5
Segments de marché
Petite entreprise (47.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Parcourir tous les plans tarifaires 2
Intruder
Intruder
Note
(202)4.8 sur 5
Segments de marché
Petite entreprise (59.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle en matière de satisfaction des utilisateurs, affichant un score global plus élevé par rapport à Detectify. Les utilisateurs apprécient la facilité d'installation et l'efficacité de l'autoscanner, qui fournit des mises à jour continues sur les vulnérabilités critiques, en faisant un choix privilégié pour beaucoup.
  • Selon des avis vérifiés, Detectify offre une approche automatisée unique pour les tests de vulnérabilité qui fait gagner un temps considérable aux équipes. Les utilisateurs soulignent la fonctionnalité de scan passif et sans intervention et la commodité de recevoir des rapports hebdomadaires directement par email, ce qui améliore leur flux de travail.
  • Les utilisateurs disent que la clarté des rapports d'Intruder est une caractéristique remarquable, car elle priorise les vulnérabilités qui comptent vraiment, aidant les équipes à se concentrer sur les problèmes critiques sans être submergées par des informations de faible valeur. Cette priorisation est une raison clé pour laquelle beaucoup choisissent Intruder plutôt que Detectify.
  • Les critiques mentionnent que bien que Detectify ait une interface conviviale, il manque parfois la profondeur de support qu'Intruder fournit. Les utilisateurs ont noté que le support client d'Intruder est très réactif, ce qui est crucial pour les équipes ayant besoin d'une assistance rapide lors de la mise en œuvre.
  • Les critiques de G2 soulignent que Detectify est particulièrement bénéfique pour les petites entreprises, une partie importante de sa base d'utilisateurs provenant de ce segment. Cependant, la présence plus large d'Intruder sur le marché et le nombre plus important de critiques suggèrent une réputation plus établie dans l'industrie.
  • Selon les retours récents des utilisateurs, les deux produits ont des fonctionnalités solides, mais les capacités de surveillance continue et d'évaluation des vulnérabilités d'Intruder sont souvent considérées comme plus robustes. Les utilisateurs apprécient comment Intruder les aide à obtenir une visibilité sur leur réseau, facilitant la compréhension des risques et la prise de mesures.

Detectify vs Intruder

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Intruder était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont estimé que les deux fournisseurs facilitent également la conduite des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Detectify.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Detectify.
Tarification
Prix d'entrée de gamme
Detectify
Full EASM solution
Nous contacter
Parcourir tous les plans tarifaires 2
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Detectify
Essai gratuit disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
34
9.4
156
Facilité d’utilisation
9.0
35
9.5
161
Facilité d’installation
9.2
25
9.5
140
Facilité d’administration
8.7
26
9.5
129
Qualité du service client
9.4
31
9.7
151
the product a-t-il été un bon partenaire commercial?
9.7
24
9.7
122
Orientation du produit (% positif)
7.7
31
9.8
146
Fonctionnalités
Administration
7.5
10
Fonction non disponible
8.8
17
9.2
32
9.2
14
9.7
31
Analyse du risque
8.1
7
Fonction non disponible
8.0
14
9.6
31
8.2
11
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Administration
8.0
5
8.6
28
Pas assez de données disponibles
8.5
25
8.8
7
9.1
50
Analyse
7.8
6
9.4
41
9.2
8
9.2
38
9.3
9
9.6
51
Test
Fonction non disponible
Fonction non disponible
Fonction non disponible
8.6
20
9.7
6
8.7
29
9.5
7
9.4
39
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
7.7
11
8.8
8
Administration
7.6
7
8.9
6
6.7
5
8.6
6
Analyse
7.3
10
9.5
7
6.5
8
9.6
8
Fonction non disponible
Fonction non disponible
9.2
10
9.8
8
Pas assez de données disponibles
Fonction non disponible
Test
Fonction non disponible
7.9
7
9.0
5
8.8
7
Fonction non disponible
7.8
6
9.0
10
9.0
7
7.9
11
9.5
7
5.8
11
7.9
7
7.9
22
8.6
100
Performance
8.5
16
9.1
79
|
Fonctionnalité vérifiée
8.5
19
9.3
90
|
Fonctionnalité vérifiée
6.3
19
7.8
88
|
Fonctionnalité vérifiée
8.9
20
9.5
97
|
Fonctionnalité vérifiée
Réseau
8.0
11
9.0
39
8.3
12
8.9
80
|
Fonctionnalité vérifiée
8.3
10
Fonction non disponible
Application
Fonction non disponible
8.1
52
|
Fonctionnalité vérifiée
6.5
9
Fonction non disponible
8.2
14
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.5
6
8.8
25
Gestion d’actifs
10.0
5
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Surveillance
Fonction non disponible
Fonction non disponible
9.0
5
9.5
22
Pas assez de données disponibles
9.3
21
10.0
6
9.6
22
Gestion du risque
9.3
5
9.2
22
9.3
5
8.9
22
Fonction non disponible
Fonction non disponible
Pas assez de données disponibles
9.3
20
IA générative
Pas assez de données disponibles
6.3
13
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories uniques
Detectify
Detectify n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Detectify
Detectify
Petite entreprise(50 employés ou moins)
47.9%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
16.7%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
59.9%
Marché intermédiaire(51-1000 employés)
35.5%
Entreprise(> 1000 employés)
4.6%
Industrie des évaluateurs
Detectify
Detectify
Technologies et services d’information
20.8%
Logiciels informatiques
14.6%
Sécurité informatique et réseau
6.3%
vente au détail
4.2%
enseignement
4.2%
Autre
50.0%
Intruder
Intruder
Logiciels informatiques
20.8%
Technologies et services d’information
15.2%
Services financiers
7.6%
Sécurité informatique et réseau
6.1%
Assurance
2.5%
Autre
47.7%
Meilleures alternatives
Detectify
Detectify Alternatives
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Ajouter Pentest-Tools.com
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Intruder
Intruder Alternatives
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Ajouter Pentest-Tools.com
Discussions
Detectify
Discussions Detectify
Avons-nous une solution pour exclure ou marquer les résultats qui ont déjà été examinés ?
1 commentaire
Réponse officielle de Detectify
Bonjour Francesco, Merci pour votre question. Dans les résultats de l'analyse approfondie, vous pouvez marquer les résultats comme "corrigé". Là, vous...Lire la suite
Monty la Mangouste pleure
Detectify n'a plus de discussions avec des réponses
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite