Introducing G2.ai, the future of software buying.Try now

Comparer Evolve SecurityetIntruder

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Evolve Security
Evolve Security
Note
(51)4.8 sur 5
Segments de marché
Marché intermédiaire (72.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Evolve Security
Intruder
Intruder
Note
(200)4.8 sur 5
Segments de marché
Petite entreprise (60.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'Intruder excelle dans l'alerting avec un score de 9,8, indiquant que ses notifications en temps réel sont très efficaces, tandis que Darwin Attack, avec un score de 9,2, est noté comme étant légèrement moins réactif pour alerter les utilisateurs des menaces potentielles.
  • Les critiques mentionnent que les fonctionnalités de gestion des actifs d'Intruder, en particulier ses capacités de découverte des actifs, ont reçu un score parfait de 10,0, montrant sa capacité à identifier et gérer les actifs efficacement, alors que Darwin Attack a obtenu un score de 8,8 dans ce domaine, suggérant une marge d'amélioration.
  • Les utilisateurs de G2 soulignent que la qualité du support d'Intruder est exceptionnelle, avec un score de 9,7, de nombreux critiques louant la réactivité et l'utilité de l'équipe de support, tandis que Darwin Attack, avec un score de 9,5, est également bien considéré mais légèrement moins en comparaison.
  • Les utilisateurs sur G2 rapportent que les capacités d'évaluation des vulnérabilités d'Intruder sont robustes, avec un score de 9,7, ce que les critiques disent fournir des informations complètes sur les faiblesses de sécurité, tandis que Darwin Attack, avec un score de 9,6, est efficace mais peut ne pas offrir la même profondeur d'analyse.
  • Les critiques mentionnent que la fonctionnalité de surveillance continue d'Intruder se distingue avec un score de 9,8, indiquant une forte capacité à suivre l'état de la sécurité au fil du temps, tandis que le score de 8,0 de Darwin Attack suggère qu'il peut ne pas être aussi efficace pour maintenir une vigilance continue.
  • Les utilisateurs disent que les deux produits performent bien en termes de facilité d'installation, avec un score de 9,6 pour les deux, mais Intruder est souvent mis en avant pour son processus d'intégration convivial, facilitant le démarrage des nouveaux utilisateurs par rapport à Darwin Attack.

Evolve Security vs Intruder

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Intruder était plus facile à utiliser et à gérer. Cependant, ils ont estimé que Evolve Security était plus facile à utiliser dans l'ensemble. Enfin, les évaluateurs ont estimé que les produits sont tout aussi faciles à configurer.

  • Evolve Security et Intruder répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Evolve Security.
Tarification
Prix d'entrée de gamme
Evolve Security
Aucun tarif disponible
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Evolve Security
Aucune information sur l'essai disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
33
9.4
154
Facilité d’utilisation
9.4
34
9.5
159
Facilité d’installation
9.6
20
9.6
138
Facilité d’administration
9.3
16
9.6
127
Qualité du service client
9.5
33
9.7
149
the product a-t-il été un bon partenaire commercial?
9.8
30
9.7
120
Orientation du produit (% positif)
9.6
32
9.8
144
Fonctionnalités
Pas assez de données
8.8
33
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Analyse du risque
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Administration
8.6
16
8.6
28
8.8
20
8.5
25
9.5
24
9.1
49
Analyse
9.3
24
9.4
41
9.1
18
9.2
38
9.4
22
9.6
51
Test
8.3
15
Fonction non disponible
8.2
16
8.6
20
8.3
16
8.7
29
9.1
22
9.3
38
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.8
8
Administration
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.6
6
Analyse
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Test
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
9.0
11
8.6
99
Performance
9.3
10
9.1
79
|
Fonctionnalité vérifiée
9.2
11
9.3
89
|
Fonctionnalité vérifiée
9.2
10
7.8
87
|
Fonctionnalité vérifiée
9.2
10
9.5
96
|
Fonctionnalité vérifiée
Réseau
9.4
9
9.0
39
9.5
10
8.9
80
|
Fonctionnalité vérifiée
8.6
7
Fonction non disponible
Application
8.5
8
8.1
52
|
Fonctionnalité vérifiée
8.3
7
Fonction non disponible
8.5
9
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
9
8.8
24
Gestion d’actifs
8.8
7
9.3
19
9.4
6
8.1
18
9.4
6
Fonction non disponible
Surveillance
9.3
7
Fonction non disponible
9.6
8
9.5
21
9.0
7
9.3
21
8.0
5
9.6
21
Gestion du risque
9.3
9
9.2
22
9.8
8
8.9
22
9.8
8
Fonction non disponible
9.4
8
9.3
19
IA générative
Pas assez de données disponibles
6.3
13
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Evolve Security
Evolve Security
Intruder
Intruder
Catégories uniques
Evolve Security
Evolve Security n'a aucune catégorie unique
Avis
Taille de l'entreprise des évaluateurs
Evolve Security
Evolve Security
Petite entreprise(50 employés ou moins)
20.0%
Marché intermédiaire(51-1000 employés)
72.0%
Entreprise(> 1000 employés)
8.0%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.0%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
4.6%
Industrie des évaluateurs
Evolve Security
Evolve Security
Services financiers
12.0%
Fabrication
6.0%
Gestion d’organismes à but non lucratif
6.0%
Technologies et services d’information
6.0%
Hôpital et soins de santé
6.0%
Autre
64.0%
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
14.9%
Services financiers
7.7%
Sécurité informatique et réseau
6.2%
Assurance
2.6%
Autre
47.7%
Meilleures alternatives
Evolve Security
Evolve Security Alternatives
Wiz
Wiz
Ajouter Wiz
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Oneleet
Oneleet
Ajouter Oneleet
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Ajouter Red Hat Ansible Automation Platform
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Discussions
Evolve Security
Discussions Evolve Security
Monty la Mangouste pleure
Evolve Security n'a aucune discussion avec des réponses
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite