Confronta Cloudflare Application Security and Performance e Invicti (formerly Netsparker)

A Colpo d'Occhio
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Valutazione a Stelle
(595)4.5 su 5
Segmenti di Mercato
Piccola Impresa (62.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$0.00 Al mese
Sfoglia tutti i piani tariffari 4
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Valutazione a Stelle
(68)4.6 su 5
Segmenti di Mercato
Impresa (48.4% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Invicti (formerly Netsparker)
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Cloudflare Application Security and Performance eccelle nella soddisfazione complessiva degli utenti, vantando un punteggio G2 significativamente più alto rispetto a Invicti. Gli utenti apprezzano le sue funzionalità robuste come gestione dei bot e limitazione della velocità, che aiutano a migliorare la sicurezza e le prestazioni del sito web.
  • Gli utenti dicono che il livello gratuito di Cloudflare offre un solido punto di partenza per le piccole imprese, fornendo una vasta gamma di funzionalità facili da adottare. Al contrario, Invicti, pur essendo lodato per le sue capacità di generazione di report, non offre un livello gratuito, il che potrebbe limitare l'accessibilità per i team più piccoli.
  • I revisori menzionano che il processo di implementazione di Cloudflare è semplice, con molti utenti che evidenziano l'esperienza di onboarding intuitiva. D'altra parte, Invicti è anche noto per la sua rapida configurazione, ma alcuni utenti ritengono che manchi dello stesso livello di supporto completo durante le fasi iniziali.
  • Secondo le recensioni verificate, Cloudflare brilla nella sua capacità di proteggere i siti web da spam e bot dannosi, rendendolo una scelta preferita per gli utenti focalizzati sulla sicurezza. Nel frattempo, Invicti è riconosciuto per il suo test dinamico delle applicazioni, particolarmente utile per audit di conformità e sicurezza.
  • Gli utenti apprezzano la qualità dei report in Invicti, che è noto per essere ben formattato e adatto per le certificazioni ISO. Tuttavia, anche la dashboard e le funzionalità di reportistica di Cloudflare sono altamente valutate, con gli utenti che apprezzano le politiche personalizzate che possono essere adattate per soddisfare esigenze specifiche.
  • I revisori evidenziano che mentre Invicti ha una forte presenza nel mercato enterprise, l'appeal di Cloudflare per le piccole imprese è evidente, con una percentuale maggiore di recensioni provenienti da questo segmento. Questo suggerisce che Cloudflare potrebbe essere più allineato con le esigenze dei team più piccoli alla ricerca di soluzioni di sicurezza efficaci.

Cloudflare Application Security and Performance vs Invicti (formerly Netsparker)

Quando hanno valutato le due soluzioni, i revisori hanno trovato Invicti (formerly Netsparker) più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Invicti (formerly Netsparker) in generale.

  • Cloudflare Application Security and Performance e Invicti (formerly Netsparker) soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Invicti (formerly Netsparker) sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Invicti (formerly Netsparker) rispetto a Cloudflare Application Security and Performance.
Prezzi
Prezzo di Ingresso
Cloudflare Application Security and Performance
Free
$0.00
Al mese
Sfoglia tutti i piani tariffari 4
Invicti (formerly Netsparker)
Nessun prezzo disponibile
Prova Gratuita
Cloudflare Application Security and Performance
Nessuna informazione sulla prova disponibile
Invicti (formerly Netsparker)
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
486
9.1
58
Facilità d'uso
9.0
489
9.1
58
Facilità di installazione
8.9
270
9.1
48
Facilità di amministrazione
8.9
247
9.2
46
Qualità del supporto
8.3
425
8.9
58
the product è stato un buon partner negli affari?
8.8
233
9.6
44
Direzione del prodotto (% positivo)
8.9
467
10.0
54
Caratteristiche per Categoria
Rete di Distribuzione dei Contenuti (CDN)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
287
Dati insufficienti
Contenuto
9.1
262
Dati insufficienti
8.7
242
Dati insufficienti
8.9
244
Dati insufficienti
Rete di Distribuzione dei Contenuti (CDN) di Agentic AI
8.2
13
Dati insufficienti
Sicurezza
9.2
248
Dati insufficienti
8.7
185
Dati insufficienti
Gestione
9.1
264
Dati insufficienti
8.5
229
Dati insufficienti
8.4
218
Dati insufficienti
Integrazione
8.6
198
Dati insufficienti
8.6
183
Dati insufficienti
Amministrazione
9.0
20
8.7
18
9.1
20
9.5
21
8.1
18
9.0
21
Analisi del Rischio
8.3
19
Funzionalità non disponibile
8.2
19
9.3
22
8.3
18
9.2
22
Protezione dalle minacce
9.3
22
7.9
13
9.0
20
Funzionalità non disponibile
8.1
18
8.1
13
7.4
16
Funzionalità non disponibile
Intelligenza Artificiale Generativa
6.8
11
Funzionalità non disponibile
9.0
9
Dati insufficienti
Proteggi
8.8
8
Dati insufficienti
8.8
7
Dati insufficienti
8.9
6
Dati insufficienti
8.3
7
Dati insufficienti
8.8
7
Dati insufficienti
9.4
6
Dati insufficienti
Esegui
9.0
7
Dati insufficienti
9.3
7
Dati insufficienti
9.3
7
Dati insufficienti
Dati insufficienti
8.7
20
Amministrazione
Dati insufficienti
8.1
13
Dati insufficienti
8.3
13
Dati insufficienti
9.0
17
Analisi
Dati insufficienti
8.4
15
Dati insufficienti
9.0
17
Dati insufficienti
9.7
17
Testando
Dati insufficienti
7.6
12
Dati insufficienti
8.6
15
Dati insufficienti
8.9
17
Dati insufficienti
9.3
17
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.4
29
Amministrazione
Dati insufficienti
8.2
21
Dati insufficienti
8.3
20
Analisi
Dati insufficienti
8.9
28
Dati insufficienti
9.2
26
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.3
28
Dati insufficienti
7.5
17
Testando
Dati insufficienti
7.1
19
Dati insufficienti
8.5
23
Dati insufficienti
8.4
23
Dati insufficienti
9.1
20
Dati insufficienti
8.6
21
Dati insufficienti
7.5
20
Firewall per applicazioni web (WAF)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.7
63
Dati insufficienti
Analisi
8.8
51
Dati insufficienti
8.5
48
Dati insufficienti
9.1
50
Dati insufficienti
Controlli
8.8
45
Dati insufficienti
8.9
46
Dati insufficienti
8.9
48
Dati insufficienti
Funzionalità
8.6
49
Dati insufficienti
8.9
46
Dati insufficienti
8.9
11
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
17
Dati insufficienti
Rete di Distribuzione dei Contenuti Aziendali (eCDN)Nascondi 12 CaratteristicheMostra 12 Caratteristiche
9.1
18
Dati insufficienti
Amministrazione
9.0
14
Dati insufficienti
9.3
16
Dati insufficienti
9.0
15
Dati insufficienti
9.2
16
Dati insufficienti
Consegna dei Media
8.6
12
Dati insufficienti
9.0
13
Dati insufficienti
9.3
17
Dati insufficienti
9.3
15
Dati insufficienti
Sicurezza e Prestazioni
9.0
13
Dati insufficienti
9.4
14
Dati insufficienti
9.2
16
Dati insufficienti
Agentic AI - Rete di Distribuzione dei Contenuti Aziendali (eCDN)
Dati insufficienti
Dati insufficienti
8.7
25
Dati insufficienti
Gestione
8.6
18
Dati insufficienti
8.9
19
Dati insufficienti
8.7
19
Dati insufficienti
7.7
20
Dati insufficienti
Protezione
9.5
19
Dati insufficienti
9.5
21
Dati insufficienti
8.9
18
Dati insufficienti
Risoluzione
8.9
19
Dati insufficienti
8.9
19
Dati insufficienti
9.1
18
Dati insufficienti
8.5
17
Dati insufficienti
7.4
13
Dati insufficienti
Strumenti per Certificati SSL e TLSNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.6
17
Dati insufficienti
Amministrazione
8.8
13
Dati insufficienti
7.3
11
Dati insufficienti
7.9
12
Dati insufficienti
8.9
12
Dati insufficienti
Funzionalità
9.2
12
Dati insufficienti
8.8
14
Dati insufficienti
9.0
10
Dati insufficienti
7.5
8
Dati insufficienti
Sicurezza
9.4
13
Dati insufficienti
8.6
11
Dati insufficienti
8.8
11
Dati insufficienti
9.2
8
Dati insufficienti
8.5
8
Dati insufficienti
8.1
18
Dati insufficienti
Protezione
7.7
13
Dati insufficienti
8.1
13
Dati insufficienti
8.1
12
Dati insufficienti
7.9
11
Dati insufficienti
7.4
12
Dati insufficienti
8.5
14
Dati insufficienti
Funzionalità
8.6
14
Dati insufficienti
7.9
14
Dati insufficienti
8.6
13
Dati insufficienti
Amministrazione
8.5
13
Dati insufficienti
8.9
12
Dati insufficienti
7.6
12
Dati insufficienti
7.8
12
Dati insufficienti
7.8
12
Dati insufficienti
Dati insufficienti
8.6
19
Prestazione
Dati insufficienti
8.6
18
|
Verificato
Dati insufficienti
9.0
18
|
Verificato
Dati insufficienti
8.1
19
|
Verificato
Dati insufficienti
9.1
18
|
Verificato
Rete
Dati insufficienti
8.7
14
|
Verificato
Dati insufficienti
8.6
11
|
Verificato
Dati insufficienti
8.3
11
|
Verificato
Applicazione
Dati insufficienti
8.2
15
Dati insufficienti
8.2
15
|
Verificato
Dati insufficienti
9.2
18
|
Verificato
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Efficacia - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.9
11
Dati insufficienti
Gestione delle API
9.8
8
Funzionalità non disponibile
9.8
8
Funzionalità non disponibile
10.0
8
Funzionalità non disponibile
9.8
8
Funzionalità non disponibile
Test di Sicurezza
10.0
8
Funzionalità non disponibile
9.8
8
Funzionalità non disponibile
10.0
8
Dati insufficienti
Gestione della Sicurezza
10.0
8
Dati insufficienti
10.0
8
Funzionalità non disponibile
9.3
9
Funzionalità non disponibile
Gestione del Ciclo di Vita dei Certificati (CLM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza delle Applicazioni (ASPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
8
Dati insufficienti
Rilevamento e Protezione delle Minacce - Protezione Lato Client
8.3
6
Dati insufficienti
7.8
6
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
8.3
5
Dati insufficienti
Sicurezza dei Dati - Protezione Lato Client
6.3
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
8.0
5
Dati insufficienti
7.7
5
Dati insufficienti
Registrazione e Monitoraggio - Protezione Lato Client
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.6
6
Dati insufficienti
9.3
11
Dati insufficienti
Usabilità - Bilanciamento del carico
9.2
6
Dati insufficienti
9.3
7
Dati insufficienti
9.0
7
Dati insufficienti
8.9
6
Dati insufficienti
Ottimizzazione delle Prestazioni - Bilanciamento del Carico
9.5
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
9.0
7
Dati insufficienti
Sicurezza e Conformità - Bilanciamento del Carico
9.5
7
Dati insufficienti
9.6
8
Dati insufficienti
9.4
8
Dati insufficienti
9.6
8
Dati insufficienti
9.5
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Codice Statico
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei Contenuti Aziendali (ECM)Nascondi 25 CaratteristicheMostra 25 Caratteristiche
9.7
6
Dati insufficienti
Agentic AI - Gestione dei Contenuti Aziendali (ECM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione dei file
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Flusso di lavoro
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma
Dati insufficienti
Dati insufficienti
9.7
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Traffico e Prestazioni - Gateway AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Osservabilità - Gateway AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.3
6
Dati insufficienti
Orchestrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Informazione
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
9.7
5
Dati insufficienti
Personalizzazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Interattive (IAST)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza delle Applicazioni Interattive (IAST)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Piccola impresa(50 o meno dip.)
62.2%
Mid-Market(51-1000 dip.)
25.3%
Enterprise(> 1000 dip.)
12.5%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Piccola impresa(50 o meno dip.)
23.4%
Mid-Market(51-1000 dip.)
28.1%
Enterprise(> 1000 dip.)
48.4%
Settore dei Recensori
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Tecnologia dell'informazione e servizi
19.4%
Software per computer
15.4%
Internet
7.0%
Marketing e Pubblicità
6.5%
Sicurezza Informatica e di Rete
4.8%
Altro
47.0%
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Software per computer
12.5%
Telecomunicazioni
10.9%
Servizi Finanziari
9.4%
Tecnologia dell'informazione e servizi
7.8%
Sicurezza Informatica e di Rete
6.3%
Altro
53.1%
Alternative
Cloudflare Application Security and Performance
Alternative a Cloudflare Application Security and Performance
HAProxy
HAProxy
Aggiungi HAProxy
Bunny CDN
Bunny CDN
Aggiungi Bunny CDN
Akamai Cloud Computing
Akamai Cloud Computing
Aggiungi Akamai Cloud Computing
Gumlet
Gumlet
Aggiungi Gumlet
Invicti (formerly Netsparker)
Alternative a Invicti (formerly Netsparker)
Intruder
Intruder
Aggiungi Intruder
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Veracode Application Security Platform
Veracode Application...
Aggiungi Veracode Application Security Platform
HCL AppScan
HCL AppScan
Aggiungi HCL AppScan
Discussioni
Cloudflare Application Security and Performance
Discussioni su Cloudflare Application Security and Performance
Quanto costa Cloudflare?
2 Commenti
Warren C.
WC
inizia con un piano gratuito e poi aumenta a seconda del livello del piano, i prezzi sono molto chiari su tutti i servizi e le offerteLeggi di più
C'è un costo aggiuntivo per la protezione DDoS?
2 Commenti
Warren C.
WC
a seconda del piano che decidi di scegliere, iniziano con il piano base nel livello gratuito, poi estendono ulteriormente le opzioni di sicurezza a seconda...Leggi di più
What does Cloudflare provide?
2 Commenti
Matthew J.
MJ
Una soluzione di sicurezza cloud integrata, che offre accesso sicuro al tuo sito web, ufficio e altri dispositivi connessi a Internet.Leggi di più
Invicti (formerly Netsparker)
Discussioni su Invicti (formerly Netsparker)
Qual è la differenza tra Netsparker Desktop e Netsparker Cloud?
1 Commento
Risposta ufficiale da Invicti (formerly Netsparker)
Per cominciare, come suggerisce il nome, Netsparker Cloud è uno scanner di sicurezza per applicazioni web online e Netsparker Desktop è uno scanner software...Leggi di più
Che cos'è una Politica di Scansione?
1 Commento
Risposta ufficiale da Invicti (formerly Netsparker)
Le politiche di scansione in Netsparker ti permettono di salvare una configurazione specifica di Netsparker in modo da non dover configurare lo scanner ogni...Leggi di più
What are the different vulnerability severities in Netsparker?
1 Commento
Risposta ufficiale da Invicti (formerly Netsparker)
Lo scanner di sicurezza per applicazioni web Netsparker esegue la scansione per una vasta gamma di vulnerabilità in siti web, applicazioni web e servizi...Leggi di più