Introducing G2.ai, the future of software buying.Try now

Confronta Astra Pentest e Orca Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Astra Pentest
Astra Pentest
Valutazione a Stelle
(165)4.6 su 5
Segmenti di Mercato
Piccola Impresa (66.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$199.00 Al mese
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Orca Security
Orca Security
Valutazione a Stelle
(224)4.6 su 5
Segmenti di Mercato
Mercato Medio (50.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Scopri di più su Orca Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Orca Security eccelle nel fornire una panoramica completa della sicurezza cloud, con gli utenti che apprezzano funzionalità come dashboard, integrazione con Jira e filtri e trigger personalizzabili. Questo approccio olistico consente ai team di gestire la sicurezza in modo più efficace da un'unica piattaforma.
  • Gli utenti dicono che Astra Pentest si distingue per la sua interfaccia utente intuitiva e il processo di onboarding fluido, rendendo facile per i nuovi utenti avviare pentest senza problemi. I revisori evidenziano la semplicità di configurazione come un vantaggio significativo, che può essere cruciale per i team che necessitano di un rapido deployment.
  • Secondo le recensioni verificate, entrambi i prodotti ricevono voti alti per la qualità del supporto, ma il servizio clienti di Orca Security è noto per la sua velocità, anche a livelli di supporto standard. Gli utenti hanno riportato risposte rapide, migliorando la loro esperienza complessiva con il prodotto.
  • I revisori menzionano che mentre Orca Security ha un punteggio di soddisfazione complessivo più alto, Astra Pentest è particolarmente efficace per le piccole imprese, come indicato dalla sua maggiore quota di recensioni da quel segmento. Questo suggerisce che Astra potrebbe essere meglio adattato per team più piccoli con esigenze specifiche di pentesting.
  • Gli utenti apprezzano il focus di Astra Pentest sulla sicurezza delle applicazioni web, con molti che lodano la sua tempestiva identificazione dei problemi durante le valutazioni delle vulnerabilità. Questa reattività è un fattore chiave per i team che danno priorità alla rapida risoluzione dei problemi di sicurezza.
  • I revisori di G2 evidenziano che le capacità di scansione automatizzata di Orca Security sono un punto di forza, con gli utenti che notano l'efficienza delle sue funzionalità di protezione runtime. Tuttavia, alcuni utenti ritengono che le capacità di test manuale delle applicazioni di Astra Pentest siano superiori, indicando un potenziale area di miglioramento per Orca.

Astra Pentest vs Orca Security

Quando si valutano le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Orca Security è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Orca Security in generale.

  • I revisori hanno ritenuto che Astra Pentest soddisfi meglio le esigenze della loro azienda rispetto a Orca Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, Astra Pentest e Orca Security forniscono livelli simili di assistenza.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Orca Security rispetto a Astra Pentest.
Prezzi
Prezzo di Ingresso
Astra Pentest
Scanner
$199.00
Al mese
Sfoglia tutti i piani tariffari 3
Orca Security
By Compute Asset
Contattaci
Scopri di più su Orca Security
Prova Gratuita
Astra Pentest
Prova gratuita disponibile
Orca Security
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.3
153
9.1
190
Facilità d'uso
9.0
155
9.0
195
Facilità di installazione
9.1
128
9.3
171
Facilità di amministrazione
8.9
84
9.0
151
Qualità del supporto
9.2
152
9.2
185
the product è stato un buon partner negli affari?
9.3
83
9.4
150
Direzione del prodotto (% positivo)
9.2
156
9.8
179
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
8.8
7
Dati insufficienti
9.2
8
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.5
61
Gestione
Dati insufficienti
8.5
56
Dati insufficienti
8.0
51
Dati insufficienti
9.0
54
Operazioni
Dati insufficienti
8.5
51
Dati insufficienti
8.5
55
Dati insufficienti
8.7
55
Controlli di Sicurezza
Dati insufficienti
8.7
56
Dati insufficienti
7.7
53
Dati insufficienti
8.9
59
Dati insufficienti
8.7
57
8.6
127
Dati insufficienti
Amministrazione
8.2
111
Dati insufficienti
8.1
107
Dati insufficienti
9.0
119
Dati insufficienti
Analisi
9.0
119
Dati insufficienti
8.9
114
Dati insufficienti
9.0
122
Dati insufficienti
Testando
7.4
97
Dati insufficienti
8.8
114
Dati insufficienti
9.0
106
Dati insufficienti
9.0
113
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.3
26
Dati insufficienti
Amministrazione
8.3
23
Dati insufficienti
8.1
23
Dati insufficienti
Analisi
8.4
24
Dati insufficienti
8.6
23
Dati insufficienti
8.3
24
Dati insufficienti
9.0
25
Dati insufficienti
7.8
23
Dati insufficienti
Testando
8.1
24
Dati insufficienti
8.8
23
Dati insufficienti
8.1
23
Dati insufficienti
8.5
20
Dati insufficienti
8.9
22
Dati insufficienti
7.6
22
Dati insufficienti
Dati insufficienti
8.2
60
Amministrazione
Dati insufficienti
8.6
59
Dati insufficienti
8.0
51
Dati insufficienti
8.9
58
Dati insufficienti
8.6
56
Monitoraggio
Dati insufficienti
8.4
50
Dati insufficienti
7.8
48
Dati insufficienti
8.5
52
Protezione
Dati insufficienti
8.1
52
Dati insufficienti
7.5
48
Dati insufficienti
7.8
51
Dati insufficienti
7.7
47
Dati insufficienti
8.3
118
Sicurezza
Dati insufficienti
8.9
114
Dati insufficienti
8.0
110
Dati insufficienti
7.7
101
Dati insufficienti
8.5
108
Conformità
Dati insufficienti
8.8
106
Dati insufficienti
8.3
100
Dati insufficienti
8.5
105
Amministrazione
Dati insufficienti
8.3
105
Dati insufficienti
8.6
109
Dati insufficienti
7.9
102
8.6
90
7.9
122
Prestazione
9.0
82
8.6
109
8.7
81
8.8
116
7.5
84
7.5
117
8.8
87
9.2
119
Rete
8.6
80
8.5
111
8.6
70
8.6
106
8.7
70
8.8
111
Applicazione
9.0
75
6.2
87
7.9
69
6.5
84
8.8
68
6.3
83
Scanner di vulnerabilità - AI agentica
8.9
6
Dati insufficienti
8.8
7
Dati insufficienti
Dati insufficienti
8.1
33
Gestione delle API
Dati insufficienti
8.6
33
Dati insufficienti
8.5
31
Dati insufficienti
8.4
33
Dati insufficienti
8.1
30
Test di Sicurezza
Dati insufficienti
8.8
30
Dati insufficienti
7.9
29
Dati insufficienti
7.5
29
Gestione della Sicurezza
Dati insufficienti
8.5
29
Dati insufficienti
8.2
31
Dati insufficienti
6.0
29
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
98
Configurazione
Dati insufficienti
6.8
81
Dati insufficienti
8.5
92
Dati insufficienti
8.1
81
Dati insufficienti
7.6
83
Dati insufficienti
8.4
87
Visibilità
Dati insufficienti
9.1
92
Dati insufficienti
9.3
94
Gestione delle Vulnerabilità
Dati insufficienti
8.3
89
Dati insufficienti
9.1
96
Dati insufficienti
8.9
94
Dati insufficienti
8.9
95
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
8.4
31
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.9
31
Dati insufficienti
8.4
30
Dati insufficienti
8.3
30
Dati insufficienti
7.6
30
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
8.4
31
Dati insufficienti
7.5
30
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
9.2
31
Dati insufficienti
8.8
31
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Astra Pentest
Astra Pentest
Piccola impresa(50 o meno dip.)
66.7%
Mid-Market(51-1000 dip.)
30.2%
Enterprise(> 1000 dip.)
3.1%
Orca Security
Orca Security
Piccola impresa(50 o meno dip.)
11.7%
Mid-Market(51-1000 dip.)
50.5%
Enterprise(> 1000 dip.)
37.8%
Settore dei Recensori
Astra Pentest
Astra Pentest
Software per computer
28.4%
Tecnologia dell'informazione e servizi
22.8%
Servizi Finanziari
7.4%
Ospedale e Assistenza Sanitaria
5.6%
Sicurezza Informatica e di Rete
5.6%
Altro
30.2%
Orca Security
Orca Security
Software per computer
14.9%
Tecnologia dell'informazione e servizi
13.1%
Servizi Finanziari
9.5%
Sicurezza Informatica e di Rete
6.8%
Ospedale e Assistenza Sanitaria
5.4%
Altro
50.5%
Alternative
Astra Pentest
Alternative a Astra Pentest
Intruder
Intruder
Aggiungi Intruder
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Wiz
Wiz
Aggiungi Wiz
Oneleet
Oneleet
Aggiungi Oneleet
Orca Security
Alternative a Orca Security
Wiz
Wiz
Aggiungi Wiz
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Discussioni
Astra Pentest
Discussioni su Astra Pentest
A cosa serve Astra Pentest?
2 Commenti
Risposta ufficiale da Astra Pentest
Il Pentest di Astra è una soluzione di pentest completa con uno scanner di vulnerabilità automatizzato intelligente abbinato a un pentesting manuale...Leggi di più
Monty il Mangusta che piange
Astra Pentest non ha più discussioni con risposte
Orca Security
Discussioni su Orca Security
What does Orca Security do?
1 Commento
Risposta ufficiale da Orca Security
Orca Security è un leader nell'innovazione CNAPP (Cloud Native Application Protection Platform) per la protezione dei carichi di lavoro e dei dati, la...Leggi di più
Che cos'è la piattaforma ORCA?
1 Commento
Yevhen R.
YR
Strumento SIEM per la caccia alle minacce, pacchetti obsoleti, permessi eccessivi, certificati scaduti. Principalmente per i servizi AWS.Leggi di più
Quanto costa la sicurezza Orca?
1 Commento
MS
$6500 per 50 workloads per yearLeggi di più