Introducing G2.ai, the future of software buying.Try now

Comparer DetectifyetIntruder

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Detectify
Detectify
Note
(51)4.5 sur 5
Segments de marché
Petite entreprise (47.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
Parcourir tous les plans tarifaires 2
Intruder
Intruder
Note
(200)4.8 sur 5
Segments de marché
Petite entreprise (60.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que Detectify excelle dans sa fonctionnalité de Scans Automatisés, avec un score de 8,9, tandis qu'Intruder se distingue avec un score de 9,5, indiquant une capacité de scan plus robuste que les utilisateurs jugent essentielle pour les évaluations de sécurité continues.
  • Les critiques mentionnent que la fonctionnalité d'Évaluation des Vulnérabilités d'Intruder est particulièrement forte, atteignant un score de 9,7, comparé à 8,0 pour Detectify. Cela suggère qu'Intruder fournit des informations plus complètes sur les vulnérabilités potentielles, ce qui est crucial pour une gestion proactive de la sécurité.
  • Les utilisateurs de G2 soulignent le système d'Alerte supérieur d'Intruder, qui a obtenu un score de 9,8, contre 9,2 pour Detectify. Cela indique que les utilisateurs apprécient les notifications opportunes et efficaces d'Intruder concernant les problèmes de sécurité, améliorant ainsi leurs capacités de réponse.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité de Tableau de Bord & Rapports de Detectify, avec un score de 8,8, est conviviale, mais le score de 9,0 d'Intruder suggère une interface plus intuitive et de meilleures capacités de reporting qui aident les utilisateurs à prendre des décisions éclairées rapidement.
  • Les critiques mentionnent que les deux produits ont une forte Qualité de Support, avec Intruder obtenant un score de 9,7 et Detectify de 9,4. Cependant, les utilisateurs rapportent que le support d'Intruder est plus réactif et utile, ce qui peut être un facteur décisif pour les entreprises ayant besoin d'une assistance fiable.
  • Les utilisateurs disent que bien que les deux produits aient une gestion efficace des Faux Positifs, le score de 7,8 d'Intruder est nettement meilleur que celui de 6,3 de Detectify, indiquant que les utilisateurs trouvent les résultats d'Intruder plus précis et moins sujets à des alertes inutiles.

Detectify vs Intruder

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Intruder était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont estimé que les deux fournisseurs facilitent également la conduite des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Detectify.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Detectify.
Tarification
Prix d'entrée de gamme
Detectify
Full EASM solution
Nous contacter
Parcourir tous les plans tarifaires 2
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Detectify
Essai gratuit disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
34
9.4
154
Facilité d’utilisation
9.0
35
9.5
159
Facilité d’installation
9.2
25
9.6
138
Facilité d’administration
8.7
26
9.6
127
Qualité du service client
9.4
31
9.7
149
the product a-t-il été un bon partenaire commercial?
9.7
24
9.7
120
Orientation du produit (% positif)
7.7
31
9.8
144
Fonctionnalités
Administration
7.5
10
Fonction non disponible
8.8
17
9.2
32
9.2
14
9.7
31
Analyse du risque
8.1
7
Fonction non disponible
8.0
14
9.6
31
8.2
11
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Administration
8.0
5
8.6
28
Pas assez de données disponibles
8.5
25
8.8
7
9.1
49
Analyse
7.8
6
9.4
41
9.2
8
9.2
38
9.3
9
9.6
51
Test
Fonction non disponible
Fonction non disponible
Fonction non disponible
8.6
20
9.7
6
8.7
29
9.5
7
9.3
38
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
7.7
11
8.8
8
Administration
7.6
7
8.9
6
6.7
5
8.6
6
Analyse
7.3
10
9.5
7
6.5
8
9.6
8
Fonction non disponible
Fonction non disponible
9.2
10
9.8
8
Pas assez de données disponibles
Fonction non disponible
Test
Fonction non disponible
7.9
7
9.0
5
8.8
7
Fonction non disponible
7.8
6
9.0
10
9.0
7
7.9
11
9.5
7
5.8
11
7.9
7
7.9
22
8.6
99
Performance
8.5
16
9.1
79
|
Fonctionnalité vérifiée
8.5
19
9.3
89
|
Fonctionnalité vérifiée
6.3
19
7.8
87
|
Fonctionnalité vérifiée
8.9
20
9.5
96
|
Fonctionnalité vérifiée
Réseau
8.0
11
9.0
39
8.3
12
8.9
80
|
Fonctionnalité vérifiée
8.3
10
Fonction non disponible
Application
Fonction non disponible
8.1
52
|
Fonctionnalité vérifiée
6.5
9
Fonction non disponible
8.2
14
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.5
6
8.8
24
Gestion d’actifs
10.0
5
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Surveillance
Fonction non disponible
Fonction non disponible
9.0
5
9.5
21
Pas assez de données disponibles
9.3
21
10.0
6
9.6
21
Gestion du risque
9.3
5
9.2
22
9.3
5
8.9
22
Fonction non disponible
Fonction non disponible
Pas assez de données disponibles
9.3
19
IA générative
Pas assez de données disponibles
6.3
13
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories uniques
Detectify
Detectify n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Detectify
Detectify
Petite entreprise(50 employés ou moins)
47.9%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
16.7%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.0%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
4.6%
Industrie des évaluateurs
Detectify
Detectify
Technologies et services d’information
20.8%
Logiciels informatiques
14.6%
Sécurité informatique et réseau
6.3%
vente au détail
4.2%
enseignement
4.2%
Autre
50.0%
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
14.9%
Services financiers
7.7%
Sécurité informatique et réseau
6.2%
Assurance
2.6%
Autre
47.7%
Meilleures alternatives
Detectify
Detectify Alternatives
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Ajouter Pentest-Tools.com
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Intruder
Intruder Alternatives
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Ajouter Pentest-Tools.com
Discussions
Detectify
Discussions Detectify
Avons-nous une solution pour exclure ou marquer les résultats qui ont déjà été examinés ?
1 commentaire
Réponse officielle de Detectify
Bonjour Francesco, Merci pour votre question. Dans les résultats de l'analyse approfondie, vous pouvez marquer les résultats comme "corrigé". Là, vous...Lire la suite
Monty la Mangouste pleure
Detectify n'a plus de discussions avec des réponses
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite