Comparer EdgescanetInvicti (formerly Netsparker)

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Edgescan
Edgescan
Note
(53)4.7 sur 5
Segments de marché
Marché intermédiaire (38.1% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Nous contacter
Parcourir tous les plans tarifaires 7
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Note
(69)4.6 sur 5
Segments de marché
Entreprise (47.7% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Invicti (formerly Netsparker)
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que tant Invicti qu'Edgescan excellent en convivialité, les utilisateurs appréciant les interfaces intuitives. Les utilisateurs d'Invicti soulignent la simplicité de la plateforme et sa configuration rapide, ce qui facilite la réalisation de tests mensuels de sites web, tandis que les utilisateurs d'Edgescan louent le tableau de bord clair et net qui facilite la gestion des actifs.
  • Selon des avis vérifiés, Edgescan se distingue par la qualité exceptionnelle de son support, les utilisateurs notant les réponses rapides et compétentes de l'équipe de support. En revanche, les utilisateurs d'Invicti ont exprimé quelques difficultés concernant la réactivité du support, bien qu'ils trouvent toujours l'outil efficace pour leurs besoins.
  • Les utilisateurs disent qu'Invicti fournit des rapports bien formatés particulièrement utiles pour les certifications ISO, simplifiant les processus de conformité. Edgescan offre également des fonctionnalités de reporting robustes, mais les utilisateurs apprécient son accent sur l'évolution des produits et les retours des utilisateurs, ce qui améliore l'expérience globale.
  • Les critiques mentionnent que les tests mensuels d'Edgescan s'alignent parfaitement avec leurs cycles de publication, en faisant un choix fiable pour les évaluations de sécurité continues. Pendant ce temps, les utilisateurs d'Invicti apprécient la possibilité de sauvegarder des cibles dans des profils, ce qui rationalise leur flux de travail de test.
  • Les utilisateurs soulignent qu'Invicti a une forte performance dans les tests de sécurité des applications dynamiques, avec un accent sur les analyses automatisées qui améliorent l'efficacité. Edgescan, bien que légèrement en retard dans ce domaine, offre toujours des capacités d'évaluation des vulnérabilités solides que les utilisateurs trouvent efficaces.
  • Selon des retours récents, les deux produits ont leurs points forts dans le suivi des vulnérabilités, mais les utilisateurs d'Edgescan rapportent un système de suivi des problèmes plus complet, ce qui aide à gérer les vulnérabilités au fil du temps. Les utilisateurs d'Invicti, cependant, apprécient le taux de détection de l'outil et sa facilité d'utilisation dans le scan des vulnérabilités.

Edgescan vs Invicti (formerly Netsparker)

Lors de l'évaluation des deux solutions, les évaluateurs les ont trouvées tout aussi faciles à utiliser. Cependant, Edgescan est plus facile à configurer, tandis que les évaluateurs ont préféré l'administration et la facilité de faire des affaires avec Invicti (formerly Netsparker) dans l'ensemble.

  • Les évaluateurs ont estimé que Invicti (formerly Netsparker) répond mieux aux besoins de leur entreprise que Edgescan.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Edgescan est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Invicti (formerly Netsparker) à Edgescan.
Tarification
Prix d'entrée de gamme
Edgescan
Edgescan Essentials: Automated Application Security Testing
Nous contacter
Parcourir tous les plans tarifaires 7
Invicti (formerly Netsparker)
Aucun tarif disponible
Essai gratuit
Edgescan
Essai gratuit disponible
Invicti (formerly Netsparker)
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
36
9.1
59
Facilité d’utilisation
9.1
37
9.1
59
Facilité de configuration
9.1
33
9.0
49
Facilité d’administration
8.9
25
9.2
46
Qualité du support
9.6
36
8.9
59
the product a-t-il été un bon partenaire commercial?
9.3
25
9.6
44
Orientation du produit (% positif)
9.7
34
10.0
55
Fonctionnalités
10.0
7
8.9
26
Administration
Pas assez de données disponibles
8.7
18
10.0
7
9.5
22
Pas assez de données disponibles
9.0
22
Analyse du risque
Pas assez de données disponibles
Fonction non disponible
10.0
7
9.3
23
Pas assez de données disponibles
9.2
23
Protection contre les menaces
Pas assez de données disponibles
7.9
13
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
14
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
Fonction non disponible
Administration
8.1
12
8.2
14
8.9
9
8.3
13
9.1
15
9.1
18
Analyse
8.8
14
8.4
15
8.9
9
9.0
17
9.6
18
9.7
18
Test
7.9
8
7.6
12
9.1
11
8.6
15
8.6
13
9.0
18
8.5
12
9.1
18
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
9.0
6
8.4
30
Administration
8.0
5
8.2
21
Pas assez de données disponibles
8.3
20
Analyse
9.3
5
9.0
29
Pas assez de données disponibles
9.2
26
Fonction non disponible
Fonction non disponible
9.3
5
9.4
29
Fonction non disponible
7.6
18
Test
Pas assez de données disponibles
7.1
19
9.3
5
8.5
24
Pas assez de données disponibles
8.4
23
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
7.4
21
8.5
24
8.6
20
Performance
9.5
16
8.6
18
|
Fonctionnalité vérifiée
9.3
17
9.0
18
|
Fonctionnalité vérifiée
9.0
18
7.9
20
|
Fonctionnalité vérifiée
9.6
21
9.1
19
|
Fonctionnalité vérifiée
Réseau
8.9
17
8.7
14
|
Fonctionnalité vérifiée
9.2
15
8.6
11
|
Fonctionnalité vérifiée
8.3
14
8.3
11
|
Fonctionnalité vérifiée
Application
8.9
15
8.2
15
8.3
14
8.2
15
|
Fonctionnalité vérifiée
8.8
15
9.2
18
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
6.1
9
Pas assez de données disponibles
6.5
9
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.7
12
Pas assez de données
Analyse du risque
9.2
8
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.4
9
Pas assez de données disponibles
Évaluation des vulnérabilités
9.3
12
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
Automatisation
8.3
6
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
7.7
5
Pas assez de données
Gestion d’actifs
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
7.7
5
Pas assez de données disponibles
Gestion du risque
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Analyse de code statique par l'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications interactives (IAST)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Agentic AI - Test de sécurité des applications interactives (IAST)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Edgescan
Edgescan
Petite entreprise(50 employés ou moins)
23.8%
Marché intermédiaire(51-1000 employés)
38.1%
Entreprise(> 1000 employés)
38.1%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Petite entreprise(50 employés ou moins)
23.1%
Marché intermédiaire(51-1000 employés)
29.2%
Entreprise(> 1000 employés)
47.7%
Industrie des évaluateurs
Edgescan
Edgescan
Technologies et services d’information
19.0%
Logiciels informatiques
16.7%
Divertissement
7.1%
Logistique et chaîne d’approvisionnement
7.1%
Assurance
7.1%
Autre
42.9%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Logiciels informatiques
12.3%
Télécommunications
10.8%
Services financiers
9.2%
Technologies et services d’information
9.2%
Sécurité informatique et réseau
6.2%
Autre
52.3%
Meilleures alternatives
Edgescan
Edgescan Alternatives
Wiz
Wiz
Ajouter Wiz
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Cloudflare Application Security and Performance
Cloudflare Application...
Ajouter Cloudflare Application Security and Performance
Postman
Postman
Ajouter Postman
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternatives
Intruder
Intruder
Ajouter Intruder
Veracode Application Security Platform
Veracode Application...
Ajouter Veracode Application Security Platform
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
HCL AppScan
HCL AppScan
Ajouter HCL AppScan
Discussions
Edgescan
Discussions Edgescan
À quoi sert edgescan ?
1 commentaire
Réponse officielle de Edgescan
Edgescan est utilisé pour découvrir, évaluer et gérer en continu les vulnérabilités sur l'ensemble de votre surface d'attaque — des applications web et des...Lire la suite
Monty la Mangouste pleure
Edgescan n'a plus de discussions avec des réponses
Invicti (formerly Netsparker)
Discussions Invicti (formerly Netsparker)
À quoi sert Invicti (anciennement Netsparker) ?
1 commentaire
Harshit S.
HS
Analyse de sécurité des applications dynamiques - Analyse DASTLire la suite
Qu'est-ce que les réécritures d'URL et les règles de réécriture d'URL ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Les développeurs d'applications web utilisent les règles de réécriture d'URL pour masquer les paramètres dans la structure du répertoire URL et cela est...Lire la suite
Qu'est-ce que le nœud de base de connaissances et qu'est-ce qui y est rapporté ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Netsparker Desktop et Netsparker Cloud ne sont pas seulement des scanners de vulnérabilités web qui identifient automatiquement les vulnérabilités dans les...Lire la suite