Confronta Appknox e Intruder

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Appknox
Appknox
Valutazione a Stelle
(43)4.5 su 5
Segmenti di Mercato
Piccola Impresa (41.0% delle recensioni)
Informazioni
Pro e contro
Dati insufficienti
Prezzo di Ingresso
$$$ Per App/year
Sfoglia tutti i piani tariffari 3
Intruder
Intruder
Valutazione a Stelle
(206)4.8 su 5
Segmenti di Mercato
Piccola Impresa (58.7% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
A partire da $149.00 Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Secondo recensioni verificate, Intruder eccelle nell'esperienza utente, con molti utenti che lodano la sua facile configurazione e l'interfaccia intuitiva. Un utente ha evidenziato la funzione autoscanner come un vantaggio chiave, rendendo semplice eseguire scansioni e rimanere aggiornati sulle vulnerabilità critiche.
  • I revisori di G2 riportano che Appknox offre capacità di test complete, in particolare per il testing di dispositivi jailbroken e rooted. Gli utenti apprezzano il suo allineamento con gli standard OWASP Top 10, che ne aumenta la credibilità nelle valutazioni delle vulnerabilità.
  • I revisori menzionano che Intruder fornisce una chiara priorità delle vulnerabilità, aiutando i team a concentrarsi sui problemi più critici senza essere sopraffatti da rumori di basso valore. Questa chiarezza nei report è un vantaggio significativo per gli utenti che cercano di rafforzare efficacemente le loro difese.
  • Gli utenti dicono che mentre Appknox ha un forte supporto e copre oltre 130+ casi di test, alcuni trovano il suo processo di configurazione meno intuitivo rispetto a Intruder, il che può portare a una curva di apprendimento più ripida per i nuovi utenti.
  • Secondo feedback recenti, Intruder ha un punteggio di soddisfazione complessivo più alto, con gli utenti che apprezzano la sua qualità del supporto e la reattività. Questo si riflette nei suoi forti punteggi su vari parametri, indicando una partnership affidabile per le aziende.
  • I revisori evidenziano che Appknox è efficace nell'integrare le valutazioni delle vulnerabilità nel SDLC, ma alcuni utenti ritengono che il suo tasso di falsi positivi potrebbe essere migliorato, nonostante sia riportato come basso all'1%. Questo aspetto può influenzare la fiducia degli utenti nei risultati.

Appknox vs Intruder

Quando hanno valutato le due soluzioni, i revisori hanno trovato Intruder più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Appknox in generale.

  • I revisori hanno ritenuto che Intruder soddisfi meglio le esigenze della loro azienda rispetto a Appknox.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Intruder sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Intruder rispetto a Appknox.
Prezzi
Prezzo di Ingresso
Appknox
Appknox Essential
$$$
Per App/year
Sfoglia tutti i piani tariffari 3
Intruder
Essential
A partire da $149.00
Al mese
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Appknox
Prova gratuita disponibile
Intruder
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.1
30
9.4
159
Facilità d'uso
9.2
30
9.5
164
Facilità di configurazione
8.8
14
9.6
143
Facilità di amministrazione
9.2
15
9.5
132
Qualità del supporto
9.2
30
9.7
153
Ritiene che the product sia stato un valido partner commerciale?
9.8
15
9.7
125
Direzione del prodotto (% positivo)
9.2
28
9.8
149
Caratteristiche per Categoria
Dati insufficienti
8.8
33
Amministrazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
32
Dati insufficienti
9.7
31
Analisi del Rischio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.6
31
Dati insufficienti
Funzionalità non disponibile
Protezione dalle minacce
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
10
9.1
10
9.0
53
Amministrazione
9.0
7
8.6
28
9.3
7
8.5
25
8.8
8
9.1
50
Analisi
9.8
7
9.4
41
9.4
9
9.2
38
8.7
9
9.6
51
Testando
8.3
6
Funzionalità non disponibile
9.1
9
8.6
20
9.0
8
8.7
29
9.1
9
9.4
39
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
9.1
15
Dati insufficienti
Amministrazione
9.5
11
Dati insufficienti
9.2
11
Dati insufficienti
Analisi
9.3
14
Dati insufficienti
9.1
11
Dati insufficienti
9.2
14
Dati insufficienti
9.1
11
Dati insufficienti
Testando
9.0
8
Dati insufficienti
9.3
12
Dati insufficienti
8.6
12
Dati insufficienti
9.1
13
Dati insufficienti
9.2
10
Dati insufficienti
8.8
13
Dati insufficienti
8.9
14
Dati insufficienti
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.9
17
8.8
8
Amministrazione
9.0
15
8.9
6
8.9
15
8.6
6
Analisi
9.1
16
9.5
7
8.9
15
9.6
8
9.4
17
Funzionalità non disponibile
9.1
17
9.8
8
9.0
14
Funzionalità non disponibile
Testando
8.9
15
7.9
7
8.9
14
8.8
7
9.1
13
7.8
6
8.6
12
9.0
7
9.0
14
9.5
7
7.7
16
7.9
7
Dati insufficienti
8.7
103
Prestazione
Dati insufficienti
9.1
80
|
Verificato
Dati insufficienti
9.3
90
|
Verificato
Dati insufficienti
7.8
89
|
Verificato
Dati insufficienti
9.5
98
|
Verificato
Rete
Dati insufficienti
9.0
39
Dati insufficienti
9.0
82
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Applicazione
Dati insufficienti
8.2
54
|
Verificato
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
50
|
Verificato
Scanner di vulnerabilità - AI agentica
Dati insufficienti
8.1
8
Dati insufficienti
8.3
9
Dati insufficienti
8.9
11
Gestione delle API
Dati insufficienti
8.8
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
10
Dati insufficienti
Funzionalità non disponibile
Test di Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
10
Gestione della Sicurezza
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Configurazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.8
25
Gestione degli asset
Dati insufficienti
9.3
19
Dati insufficienti
8.1
18
Dati insufficienti
Funzionalità non disponibile
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.5
22
Dati insufficienti
9.3
21
Dati insufficienti
9.6
22
Gestione del Rischio
Dati insufficienti
9.2
22
Dati insufficienti
8.9
22
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
20
Intelligenza Artificiale Generativa
Dati insufficienti
6.3
13
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Appknox
Appknox
Piccola impresa(50 o meno dip.)
41.0%
Mid-Market(51-1000 dip.)
35.9%
Enterprise(> 1000 dip.)
23.1%
Intruder
Intruder
Piccola impresa(50 o meno dip.)
58.7%
Mid-Market(51-1000 dip.)
36.8%
Enterprise(> 1000 dip.)
4.5%
Settore dei Recensori
Appknox
Appknox
Tecnologia dell'informazione e servizi
25.6%
Servizi Finanziari
15.4%
Software per computer
12.8%
Bancario
5.1%
Sicurezza Informatica e di Rete
5.1%
Altro
35.9%
Intruder
Intruder
Software per computer
21.0%
Tecnologia dell'informazione e servizi
15.5%
Servizi Finanziari
7.5%
Sicurezza Informatica e di Rete
6.0%
Assicurazione
2.5%
Altro
47.5%
Alternative
Appknox
Alternative a Appknox
GitLab
GitLab
Aggiungi GitLab
Checkmarx
Checkmarx
Aggiungi Checkmarx
GitHub
GitHub
Aggiungi GitHub
HCL AppScan
HCL AppScan
Aggiungi HCL AppScan
Intruder
Alternative a Intruder
Detectify
Detectify
Aggiungi Detectify
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Discussioni
Appknox
Discussioni su Appknox
Monty il Mangusta che piange
Appknox non ha discussioni con risposte
Intruder
Discussioni su Intruder
Le scansioni di Intruder danneggeranno i miei sistemi?
2 Commenti
Cosa testa effettivamente Intruder per te?
2 Commenti
Nigel H.
NH
Saas applications, website and WANLeggi di più
Intruder IO è sicuro?
1 Commento
Olya O.
OO
I motori di scansione di Intruder sono configurati per essere sicuri da usare, anche quando si scansionano sistemi di produzione. Detto ciò, questa domanda...Leggi di più