Comparer Invicti (formerly Netsparker)etOrca Security

En un coup d'œil
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Note
(68)4.6 sur 5
Segments de marché
Entreprise (48.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Invicti (formerly Netsparker)
Orca Security
Orca Security
Note
(234)4.6 sur 5
Segments de marché
Marché intermédiaire (48.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security

Invicti (formerly Netsparker) vs Orca Security

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Invicti (formerly Netsparker) plus facile à utiliser et à faire des affaires dans l'ensemble. Cependant, les évaluateurs ont préféré la facilité de configuration avec Orca Security, ainsi que l'administration.

  • Invicti (formerly Netsparker) et Orca Security répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Orca Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Invicti (formerly Netsparker) à Orca Security.
Tarification
Prix d'entrée de gamme
Invicti (formerly Netsparker)
Aucun tarif disponible
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Essai gratuit
Invicti (formerly Netsparker)
Aucune information sur l'essai disponible
Orca Security
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
58
9.1
193
Facilité d’utilisation
9.1
58
9.0
205
Facilité d’installation
9.1
48
9.3
181
Facilité d’administration
9.2
46
9.0
151
Qualité du service client
8.9
58
9.2
188
the product a-t-il été un bon partenaire commercial?
9.6
44
9.4
150
Orientation du produit (% positif)
10.0
54
9.7
182
Fonctionnalités
8.8
25
Pas assez de données
Administration
8.7
18
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.3
22
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
Protection contre les menaces
7.9
13
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
13
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.5
70
management
Pas assez de données disponibles
8.4
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.8
58
Opérations
Pas assez de données disponibles
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.8
56
Contrôles de sécurité
Pas assez de données disponibles
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.9
65
Pas assez de données disponibles
8.7
57
8.7
20
Pas assez de données
Administration
8.1
13
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
Analyse
8.4
15
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
9.7
17
Pas assez de données disponibles
Test
7.6
12
Pas assez de données disponibles
8.6
15
Pas assez de données disponibles
8.9
17
Pas assez de données disponibles
9.3
17
Pas assez de données disponibles
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.4
29
Pas assez de données
Administration
8.2
21
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
Analyse
8.9
28
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
28
Pas assez de données disponibles
7.5
17
Pas assez de données disponibles
Test
7.1
19
Pas assez de données disponibles
8.5
23
Pas assez de données disponibles
8.4
23
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
Pas assez de données
8.2
60
Administration
Pas assez de données disponibles
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Surveillance
Pas assez de données disponibles
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Protection
Pas assez de données disponibles
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
Pas assez de données
8.4
118
Sécurité
Pas assez de données disponibles
8.9
114
Pas assez de données disponibles
8.0
110
Pas assez de données disponibles
7.7
101
Pas assez de données disponibles
8.5
108
conformité
Pas assez de données disponibles
8.8
106
Pas assez de données disponibles
8.3
100
Pas assez de données disponibles
8.5
105
Administration
Pas assez de données disponibles
8.3
105
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
7.9
102
8.6
19
7.9
122
Performance
8.6
18
|
Fonctionnalité vérifiée
8.6
109
9.0
18
|
Fonctionnalité vérifiée
8.8
116
8.1
19
|
Fonctionnalité vérifiée
7.5
117
9.1
18
|
Fonctionnalité vérifiée
9.2
119
Réseau
8.7
14
|
Fonctionnalité vérifiée
8.5
111
8.6
11
|
Fonctionnalité vérifiée
8.6
106
8.3
11
|
Fonctionnalité vérifiée
8.8
111
Application
8.2
15
6.2
87
8.2
15
|
Fonctionnalité vérifiée
6.5
84
9.2
18
|
Fonctionnalité vérifiée
6.3
83
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.1
33
Gestion des API
Fonction non disponible
8.6
33
Fonction non disponible
8.5
31
Fonction non disponible
8.4
33
Fonction non disponible
8.1
30
Tests de sécurité
Fonction non disponible
8.8
30
Fonction non disponible
7.9
29
Pas assez de données disponibles
7.5
29
Gestion de la sécurité
Pas assez de données disponibles
8.5
29
Fonction non disponible
8.2
31
Fonction non disponible
6.0
29
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
104
Configuration
Pas assez de données disponibles
6.8
81
Pas assez de données disponibles
8.5
94
Pas assez de données disponibles
8.0
82
Pas assez de données disponibles
7.6
83
Pas assez de données disponibles
8.4
87
Visibilité
Pas assez de données disponibles
9.1
96
Pas assez de données disponibles
9.4
96
Gestion des vulnérabilités
Pas assez de données disponibles
8.3
89
Pas assez de données disponibles
9.2
100
Pas assez de données disponibles
8.9
94
Pas assez de données disponibles
9.0
99
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.4
31
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
31
Pas assez de données disponibles
7.5
30
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.2
31
Pas assez de données disponibles
8.8
31
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Analyse de code statique par l'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications interactives (IAST)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Agentic AI - Test de sécurité des applications interactives (IAST)
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Petite entreprise(50 employés ou moins)
23.4%
Marché intermédiaire(51-1000 employés)
28.1%
Entreprise(> 1000 employés)
48.4%
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.1%
Marché intermédiaire(51-1000 employés)
48.7%
Entreprise(> 1000 employés)
39.2%
Industrie des évaluateurs
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Logiciels informatiques
12.5%
Télécommunications
10.9%
Services financiers
9.4%
Technologies et services d’information
7.8%
Sécurité informatique et réseau
6.3%
Autre
53.1%
Orca Security
Orca Security
Technologies et services d’information
14.2%
Logiciels informatiques
14.2%
Services financiers
9.1%
Sécurité informatique et réseau
6.5%
Hôpital et soins de santé
5.2%
Autre
50.9%
Meilleures alternatives
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternatives
Intruder
Intruder
Ajouter Intruder
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Veracode Application Security Platform
Veracode Application...
Ajouter Veracode Application Security Platform
HCL AppScan
HCL AppScan
Ajouter HCL AppScan
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Invicti (formerly Netsparker)
Discussions Invicti (formerly Netsparker)
À quoi sert Invicti (anciennement Netsparker) ?
1 commentaire
Harshit S.
HS
Analyse de sécurité des applications dynamiques - Analyse DASTLire la suite
Qu'est-ce que les réécritures d'URL et les règles de réécriture d'URL ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Les développeurs d'applications web utilisent les règles de réécriture d'URL pour masquer les paramètres dans la structure du répertoire URL et cela est...Lire la suite
Qu'est-ce que le nœud de base de connaissances et qu'est-ce qui y est rapporté ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Netsparker Desktop et Netsparker Cloud ne sont pas seulement des scanners de vulnérabilités web qui identifient automatiquement les vulnérabilités dans les...Lire la suite
Orca Security
Discussions Orca Security
Où est basée la sécurité Orca ?
1 commentaire
Eitan O.
EO
Orca Security est basé à Los Angeles, Californie, États-Unis.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite