Comparer WizetZenmap

En un coup d'œil
Wiz
Wiz
Note
(772)4.7 sur 5
Segments de marché
Entreprise (54.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Wiz
Zenmap
Zenmap
Note
(28)4.5 sur 5
Segments de marché
Marché intermédiaire (44.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zenmap
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Wiz surpasse significativement Zenmap en termes de satisfaction globale des utilisateurs, avec un score G2 de 97,36 comparé à 32,74 pour Zenmap. Cela indique que les utilisateurs trouvent que Wiz est une solution plus fiable et efficace pour leurs besoins.
  • Les utilisateurs disent que Zenmap est particulièrement bénéfique pour les testeurs d'intrusion et les hackers éthiques, soulignant son interface graphique intuitive qui expose toutes les fonctionnalités de la ligne de commande. Cela le rend facile à utiliser sur diverses plateformes, y compris Windows, Linux et macOS.
  • Les critiques mentionnent que Wiz excelle à fournir une visibilité exceptionnelle à travers les environnements cloud, permettant aux utilisateurs d'identifier rapidement les mauvaises configurations et les vulnérabilités. Son architecture sans agent est louée pour permettre un déploiement rapide sans besoin de configuration étendue.
  • Selon les avis vérifiés, les utilisateurs de Zenmap apprécient sa facilité de mise en œuvre et la richesse des informations qu'il fournit grâce à divers plugins. Cependant, le manque d'avis récents suggère qu'il pourrait ne pas suivre le rythme des besoins évolutifs des utilisateurs comparé à Wiz.
  • Les critiques de G2 soulignent que Wiz offre des informations complètes et exploitables, facilitant la gestion des vulnérabilités et des écarts de conformité pour les organisations. Cette capacité est particulièrement précieuse pour les entreprises cherchant à rationaliser leurs processus de sécurité.
  • Les utilisateurs notent que bien que Zenmap ait une solide réputation pour sa fonctionnalité, il a des difficultés avec la qualité du support, recevant des notes plus basses dans ce domaine comparé à Wiz, qui se vante d'une meilleure qualité de support et d'une satisfaction utilisateur globale plus élevée.

Wiz vs Zenmap

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, Wiz est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Wiz dans l'ensemble.

  • Wiz et Zenmap répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Wiz est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Wiz à Zenmap.
Tarification
Prix d'entrée de gamme
Wiz
Aucun tarif disponible
Zenmap
Aucun tarif disponible
Essai gratuit
Wiz
Essai gratuit disponible
Zenmap
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
638
9.1
23
Facilité d’utilisation
8.8
642
8.8
23
Facilité d’installation
9.1
502
8.9
11
Facilité d’administration
9.0
487
8.7
10
Qualité du service client
9.2
608
8.1
14
the product a-t-il été un bon partenaire commercial?
9.4
476
7.9
7
Orientation du produit (% positif)
9.8
597
9.5
23
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.8
128
Pas assez de données
management
8.7
119
Pas assez de données disponibles
8.4
107
Pas assez de données disponibles
9.3
120
Pas assez de données disponibles
Opérations
8.9
107
Pas assez de données disponibles
8.6
110
Pas assez de données disponibles
9.0
112
Pas assez de données disponibles
Contrôles de sécurité
8.6
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
107
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.4
209
Pas assez de données
Administration
9.0
194
Pas assez de données disponibles
8.2
183
Pas assez de données disponibles
9.1
198
Pas assez de données disponibles
8.9
191
Pas assez de données disponibles
Surveillance
8.4
169
Pas assez de données disponibles
7.9
162
Pas assez de données disponibles
8.6
180
Pas assez de données disponibles
Protection
8.5
174
Pas assez de données disponibles
8.0
169
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.7
163
Pas assez de données disponibles
8.6
292
Pas assez de données
Sécurité
9.0
275
Pas assez de données disponibles
8.3
224
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
250
Pas assez de données disponibles
conformité
8.7
245
Pas assez de données disponibles
8.4
231
Pas assez de données disponibles
8.3
230
Pas assez de données disponibles
Administration
8.5
259
Pas assez de données disponibles
8.6
233
Pas assez de données disponibles
8.3
248
Pas assez de données disponibles
8.2
299
8.1
19
Performance
8.4
281
7.3
13
8.8
276
8.8
16
|
Fonctionnalité vérifiée
7.4
275
6.9
15
|
Fonctionnalité vérifiée
9.0
280
8.3
12
Réseau
8.6
258
8.6
14
8.5
254
9.0
16
8.8
274
7.3
13
Application
Fonction non disponible
8.3
14
|
Fonctionnalité vérifiée
Fonction non disponible
8.7
9
|
Fonctionnalité vérifiée
Fonction non disponible
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
7.4
29
Pas assez de données disponibles
7.3
30
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
9.1
67
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
8.8
54
Pas assez de données disponibles
9.3
60
Pas assez de données disponibles
9.2
56
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
8.7
59
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
9.2
60
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.2
249
Pas assez de données
Surveillance de l’activité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
183
Pas assez de données disponibles
8.0
196
Pas assez de données disponibles
Sécurité
8.6
204
Pas assez de données disponibles
8.9
216
Pas assez de données disponibles
8.4
221
Pas assez de données disponibles
Administration
8.4
201
Pas assez de données disponibles
8.7
213
Pas assez de données disponibles
9.1
213
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
7.5
20
Pas assez de données disponibles
7.4
21
Pas assez de données disponibles
7.5
19
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.9
33
Pas assez de données
Détection et réponse
9.1
27
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.5
28
Pas assez de données disponibles
management
8.6
26
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.2
23
Pas assez de données disponibles
Analytics
8.8
27
Pas assez de données disponibles
8.2
26
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.8
326
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
8.9
278
Pas assez de données disponibles
8.4
251
Pas assez de données disponibles
8.1
248
Pas assez de données disponibles
8.5
269
Pas assez de données disponibles
Visibilité
9.3
290
Pas assez de données disponibles
9.2
287
Pas assez de données disponibles
Gestion des vulnérabilités
8.4
268
Pas assez de données disponibles
9.2
297
Pas assez de données disponibles
9.0
278
Pas assez de données disponibles
9.1
294
Pas assez de données disponibles
8.6
222
Pas assez de données
Gestion d’actifs
9.3
193
Pas assez de données disponibles
8.0
167
Pas assez de données disponibles
7.6
163
Pas assez de données disponibles
Surveillance
8.6
176
Pas assez de données disponibles
9.0
191
Pas assez de données disponibles
8.8
179
Pas assez de données disponibles
9.0
188
Pas assez de données disponibles
Gestion du risque
9.2
207
Pas assez de données disponibles
8.6
195
Pas assez de données disponibles
8.7
192
Pas assez de données disponibles
8.5
196
Pas assez de données disponibles
IA générative
8.0
101
Pas assez de données disponibles
8.6
135
Pas assez de données
Gestion des alertes
8.8
109
Pas assez de données disponibles
8.5
110
Pas assez de données disponibles
9.0
119
Pas assez de données disponibles
Surveillance
8.4
104
Pas assez de données disponibles
8.5
115
Pas assez de données disponibles
8.4
101
Pas assez de données disponibles
7.8
104
Pas assez de données disponibles
Automatisation
8.2
109
Pas assez de données disponibles
8.6
112
Pas assez de données disponibles
Analyse
8.7
126
Pas assez de données disponibles
8.5
123
Pas assez de données disponibles
9.3
126
Pas assez de données disponibles
8.5
114
Pas assez de données disponibles
Résolution des problèmes
8.6
117
Pas assez de données disponibles
8.9
122
Pas assez de données disponibles
9.0
114
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.2
51
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.1
44
Pas assez de données disponibles
8.7
45
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
6.8
43
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.4
47
Pas assez de données disponibles
7.2
46
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.0
50
Pas assez de données disponibles
8.9
49
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
9.0
27
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
9.5
20
Pas assez de données disponibles
9.3
20
Pas assez de données disponibles
8.9
20
Pas assez de données disponibles
9.6
23
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
8.9
19
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
9.0
18
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
9.4
21
Pas assez de données disponibles
9.5
20
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
7.9
18
Pas assez de données disponibles
8.1
17
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
7.6
15
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
6.2
14
Pas assez de données disponibles
5.9
13
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
8.3
13
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
8.3
13
Pas assez de données disponibles
8.6
14
Pas assez de données disponibles
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.6
13
Pas assez de données
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
8.7
9
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
8.7
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
8.5
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
7.2
12
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
6.7
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
8.2
12
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Wiz
Wiz
Petite entreprise(50 employés ou moins)
6.3%
Marché intermédiaire(51-1000 employés)
39.1%
Entreprise(> 1000 employés)
54.5%
Zenmap
Zenmap
Petite entreprise(50 employés ou moins)
36.0%
Marché intermédiaire(51-1000 employés)
44.0%
Entreprise(> 1000 employés)
20.0%
Industrie des évaluateurs
Wiz
Wiz
Services financiers
18.3%
Technologies et services d’information
12.0%
Logiciels informatiques
11.2%
Hôpital et soins de santé
4.1%
Sécurité informatique et réseau
4.0%
Autre
50.4%
Zenmap
Zenmap
Technologies et services d’information
38.5%
Réseaux informatiques
11.5%
Sécurité informatique et réseau
11.5%
Marketing et publicité
7.7%
Gestion de l’éducation
7.7%
Autre
23.1%
Meilleures alternatives
Wiz
Wiz Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Ajouter CrowdStrike Falcon Cloud Security
Orca Security
Orca Security
Ajouter Orca Security
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Zenmap
Zenmap Alternatives
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
OpenVAS
OpenVAS
Ajouter OpenVAS
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Ajouter Red Hat Ansible Automation Platform
Burp Suite
Burp Suite
Ajouter Burp Suite
Discussions
Wiz
Discussions Wiz
Monty la Mangouste pleure
Wiz n'a aucune discussion avec des réponses
Zenmap
Discussions Zenmap
Pouvons-nous découvrir les vulnérabilités des applications Web au niveau du code en utilisant Zenmap ? Si oui, comment ?
1 commentaire
Miguel Angel A.
MA
Zenmap n'est pas un scanner de vulnérabilités d'applications Web. Avec Zenmap, vous pouvez effectuer une analyse de vulnérabilités au niveau du réseau sur...Lire la suite
Zenmap est-il un outil utilisé pour le hacking éthique ?
1 commentaire
Luis C.
LC
Il peut être utilisé pour le piratage éthique, il vous aide à identifier les appareils et à trouver des vulnérabilités au sein du réseau.Lire la suite
Monty la Mangouste pleure
Zenmap n'a plus de discussions avec des réponses