Introducing G2.ai, the future of software buying.Try now

Comparer IntruderetPentera

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Intruder
Intruder
Note
(200)4.8 sur 5
Segments de marché
Petite entreprise (60.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Pentera
Pentera
Note
(143)4.5 sur 5
Segments de marché
Entreprise (50.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Pentera
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle dans l'expérience utilisateur, beaucoup louant sa configuration intuitive et l'efficacité de son autoscanner. Les utilisateurs apprécient la facilité avec laquelle ils peuvent obtenir une visibilité sur leur réseau et agir sur les vulnérabilités, ce qui en fait un choix solide pour ceux qui privilégient la facilité d'utilisation.
  • Selon des avis vérifiés, Pentera est reconnu pour ses puissantes capacités de scan de vulnérabilités et la qualité de son équipe de support. Les utilisateurs soulignent la capacité de l'outil à fournir des suggestions de remédiation, ce qui peut considérablement rationaliser les processus de sécurité.
  • Les critiques mentionnent que l'accent mis par Intruder sur la clarté et la priorisation des résultats le distingue. Les utilisateurs se sentent moins submergés par des alertes de faible valeur, car la plateforme met en avant les vulnérabilités critiques et explique leur importance, améliorant ainsi la gestion globale de la sécurité.
  • Les utilisateurs disent que bien que Pentera offre une interface conviviale, il manque parfois du même niveau de personnalisation et de flexibilité qu'Intruder fournit. Cela peut être un inconvénient pour les équipes cherchant des solutions sur mesure pour s'adapter à leurs flux de travail spécifiques.
  • Les critiques de G2 soulignent la qualité supérieure du support d'Intruder, avec un score qui reflète une grande satisfaction des utilisateurs. De nombreux utilisateurs ont noté la réactivité et l'utilité de l'équipe de support, ce qui peut être crucial pour les organisations ayant besoin d'une assistance rapide.
  • Selon des retours récents, Pentera fait gagner du temps aux utilisateurs par rapport aux processus manuels, permettant des scans plus fréquents. Cependant, certains utilisateurs estiment qu'il ne correspond pas à l'automatisation et à l'efficacité qu'Intruder offre, notamment dans les fonctionnalités de surveillance continue et de reporting.

Intruder vs Pentera

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Intruder plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Pentera.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Pentera.
Tarification
Prix d'entrée de gamme
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Pentera
Aucun tarif disponible
Essai gratuit
Intruder
Essai gratuit disponible
Pentera
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
154
8.5
105
Facilité d’utilisation
9.5
159
8.7
137
Facilité d’installation
9.6
138
8.1
127
Facilité d’administration
9.6
127
8.7
94
Qualité du service client
9.7
149
9.1
103
the product a-t-il été un bon partenaire commercial?
9.7
120
9.3
89
Orientation du produit (% positif)
9.8
144
9.6
107
Fonctionnalités
8.8
33
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection contre les menaces
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.8
10
Pas assez de données disponibles
Administration
8.6
28
7.3
48
8.5
25
Fonction non disponible
9.1
49
8.0
48
Analyse
9.4
41
7.9
50
9.2
38
8.5
45
9.6
51
8.4
54
Test
Fonction non disponible
Fonction non disponible
8.6
20
Fonction non disponible
8.7
29
8.8
48
9.3
38
8.5
51
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
8
Pas assez de données
Administration
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Analyse
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Test
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.6
99
8.8
27
Performance
9.1
79
|
Fonctionnalité vérifiée
Fonction non disponible
9.3
89
|
Fonctionnalité vérifiée
Fonction non disponible
7.8
87
|
Fonctionnalité vérifiée
Fonction non disponible
9.5
96
|
Fonctionnalité vérifiée
9.0
21
Réseau
9.0
39
8.3
24
8.9
80
|
Fonctionnalité vérifiée
8.6
22
Fonction non disponible
Fonction non disponible
Application
8.1
52
|
Fonctionnalité vérifiée
Fonction non disponible
Fonction non disponible
Fonction non disponible
8.4
50
|
Fonctionnalité vérifiée
9.1
25
Agentic AI - Scanner de vulnérabilités
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.6
37
Simulation
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.8
33
Personnalisation
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
8.6
34
Pas assez de données disponibles
8.7
34
Administration
Pas assez de données disponibles
7.9
37
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
9.1
32
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
24
Analyse du risque
Pas assez de données disponibles
8.3
23
Pas assez de données disponibles
8.0
22
Pas assez de données disponibles
8.3
22
Évaluation des vulnérabilités
Pas assez de données disponibles
8.4
24
Pas assez de données disponibles
8.3
22
Pas assez de données disponibles
8.1
24
Pas assez de données disponibles
7.8
23
Automatisation
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
21
Pas assez de données disponibles
8.8
23
8.9
11
Pas assez de données
Gestion des API
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Gestion de la sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.9
12
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Visibilité
Pas assez de données disponibles
8.6
11
Pas assez de données disponibles
9.0
10
Gestion des vulnérabilités
Pas assez de données disponibles
8.5
12
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.1
11
8.8
24
8.1
47
Gestion d’actifs
9.3
19
8.4
45
8.1
18
7.3
44
Fonction non disponible
Fonction non disponible
Surveillance
Fonction non disponible
8.2
38
9.5
21
8.3
42
9.3
21
7.8
39
9.6
21
7.9
42
Gestion du risque
9.2
22
8.2
47
8.9
22
8.6
47
Fonction non disponible
Fonction non disponible
9.3
19
7.8
47
IA générative
6.3
13
Fonction non disponible
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.3
11
Orchestration
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Fonction non disponible
Informations
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Personnalisation
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.0%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
4.6%
Pentera
Pentera
Petite entreprise(50 employés ou moins)
10.0%
Marché intermédiaire(51-1000 employés)
39.3%
Entreprise(> 1000 employés)
50.7%
Industrie des évaluateurs
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
14.9%
Services financiers
7.7%
Sécurité informatique et réseau
6.2%
Assurance
2.6%
Autre
47.7%
Pentera
Pentera
Bancaire
9.3%
Technologies et services d’information
8.6%
Fabrication
7.9%
Services financiers
5.7%
Sécurité informatique et réseau
5.7%
Autre
62.9%
Meilleures alternatives
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Pentera
Pentera Alternatives
Cymulate
Cymulate
Ajouter Cymulate
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Discussions
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite
Pentera
Discussions Pentera
Monty la Mangouste pleure
Pentera n'a aucune discussion avec des réponses
Intruder
Intruder
Optimisé pour une réponse rapide
Pentera
Pentera
Optimisé pour une réponse rapide