Introducing G2.ai, the future of software buying.Try now

Confronta Core Impact e Detectify

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Core Impact
Core Impact
Valutazione a Stelle
(25)4.2 su 5
Segmenti di Mercato
Impresa (37.5% delle recensioni)
Informazioni
Pros & Cons
Dati insufficienti
Prezzo di Ingresso
$9,450.00 1 User All'anno
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 3
Detectify
Detectify
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Detectify eccelle per facilità d'uso con un punteggio di 9.0, rendendolo una scelta preferita per le piccole imprese, mentre Core Impact, con un punteggio di 8.2, è noto per essere più complesso, il che potrebbe essere più adatto per utenti a livello aziendale.
  • I recensori menzionano che le scansioni automatiche di Detectify ricevono grandi elogi con un punteggio di 8.9, evidenziando la sua efficienza nel rilevamento delle vulnerabilità, mentre le funzionalità di scansione automatica di Core Impact sono percepite come meno intuitive, riflettendosi nei suoi punteggi di prestazione inferiori.
  • Gli utenti di G2 indicano che la qualità del supporto di Detectify è eccezionale, con un punteggio di 9.4, con molti utenti che apprezzano il servizio clienti reattivo, mentre Core Impact, con un punteggio di 9.0, è noto per un buon supporto ma con tempi di risposta leggermente più lunghi.
  • Gli utenti su G2 riportano che la funzione di scoperta degli asset di Detectify è eccezionale, raggiungendo un punteggio perfetto di 10.0, cruciale per identificare le vulnerabilità in tempo reale, mentre le funzionalità di gestione degli asset di Core Impact sono viste come meno complete, ottenendo un punteggio inferiore nella soddisfazione degli utenti.
  • I recensori dicono che le capacità di reporting e analisi di Detectify, con un punteggio di 8.8, forniscono chiari approfondimenti e dati azionabili, che gli utenti trovano utili per il processo decisionale, mentre le funzionalità di reporting di Core Impact, con un punteggio di 7.5, sono considerate meno intuitive e più difficili da navigare.
  • Gli utenti riportano che la funzione di scansione delle vulnerabilità di Detectify è altamente efficace, con un punteggio di 9.3, con molti che lodano la sua completezza, mentre Core Impact, con un punteggio di 9.0, è noto per la sua solida prestazione ma manca di alcune delle opzioni di scansione avanzate che Detectify offre.

Core Impact vs Detectify

Quando hanno valutato le due soluzioni, i revisori hanno trovato Detectify più facile da usare e configurare. I revisori hanno anche ritenuto che Detectify fosse più facile per fare affari in generale. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile.

  • I revisori hanno ritenuto che Detectify soddisfi meglio le esigenze della loro azienda rispetto a Core Impact.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Detectify sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Detectify rispetto a Core Impact.
Prezzi
Prezzo di Ingresso
Core Impact
Core Impact Basic
$9,450.00
1 User All'anno
Sfoglia tutti i piani tariffari 3
Detectify
Full EASM solution
Contattaci
Sfoglia tutti i piani tariffari 2
Prova Gratuita
Core Impact
Prova gratuita disponibile
Detectify
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
14
8.7
34
Facilità d'uso
8.2
14
9.0
35
Facilità di installazione
7.7
13
9.2
25
Facilità di amministrazione
8.7
13
8.7
26
Qualità del supporto
9.0
14
9.4
31
the product è stato un buon partner negli affari?
8.8
13
9.7
24
Direzione del prodotto (% positivo)
7.1
12
7.7
31
Caratteristiche per Categoria
Dati insufficienti
8.3
19
Amministrazione
Dati insufficienti
7.5
10
Dati insufficienti
8.8
17
Dati insufficienti
9.2
14
Analisi del Rischio
Dati insufficienti
8.1
7
Dati insufficienti
8.0
14
Dati insufficienti
8.2
11
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Amministrazione
7.0
5
8.0
5
8.6
6
Dati insufficienti
7.5
8
8.8
7
Analisi
8.6
6
7.8
6
8.7
9
9.2
8
9.0
8
9.3
9
Testando
9.2
6
Funzionalità non disponibile
9.3
9
Funzionalità non disponibile
9.5
7
9.7
6
9.1
9
9.5
7
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
7.7
11
Amministrazione
Dati insufficienti
7.6
7
Dati insufficienti
6.7
5
Analisi
Dati insufficienti
7.3
10
Dati insufficienti
6.5
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
10
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
7.9
11
Dati insufficienti
5.8
11
Dati insufficienti
7.9
22
Prestazione
Dati insufficienti
8.5
16
Dati insufficienti
8.5
19
Dati insufficienti
6.3
19
Dati insufficienti
8.9
20
Rete
Dati insufficienti
8.0
11
Dati insufficienti
8.3
12
Dati insufficienti
8.3
10
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
6.5
9
Dati insufficienti
8.2
14
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
9.5
6
Gestione degli asset
Dati insufficienti
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
6
Gestione del Rischio
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Core Impact
Core Impact
Detectify
Detectify
Core Impact e Detectify sono categorizzati comeTest di penetrazione
Recensioni
Dimensione dell'Azienda dei Recensori
Core Impact
Core Impact
Piccola impresa(50 o meno dip.)
33.3%
Mid-Market(51-1000 dip.)
29.2%
Enterprise(> 1000 dip.)
37.5%
Detectify
Detectify
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
35.4%
Enterprise(> 1000 dip.)
16.7%
Settore dei Recensori
Core Impact
Core Impact
Sicurezza Informatica e di Rete
25.0%
Tecnologia dell'informazione e servizi
20.8%
Telecomunicazioni
16.7%
Trasporti/Autotrasporti/Ferrovia
8.3%
Ospedale e Assistenza Sanitaria
8.3%
Altro
20.8%
Detectify
Detectify
Tecnologia dell'informazione e servizi
20.8%
Software per computer
14.6%
Sicurezza Informatica e di Rete
6.3%
Vendita al dettaglio
4.2%
Istruzione Superiore
4.2%
Altro
50.0%
Alternative
Core Impact
Alternative a Core Impact
Metasploit
Metasploit
Aggiungi Metasploit
Oneleet
Oneleet
Aggiungi Oneleet
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Intruder
Intruder
Aggiungi Intruder
Detectify
Alternative a Detectify
Intruder
Intruder
Aggiungi Intruder
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Discussioni
Core Impact
Discussioni su Core Impact
What is Core Impact software?
1 Commento
KK
Penetration testing software.Leggi di più
Monty il Mangusta che piange
Core Impact non ha più discussioni con risposte
Detectify
Discussioni su Detectify
Abbiamo una soluzione per escludere o etichettare i risultati che sono già stati esaminati?
1 Commento
Risposta ufficiale da Detectify
Ciao Francesco, Grazie per la tua domanda. Nei risultati della scansione approfondita puoi etichettare i risultati come "risolti". Lì puoi anche filtrare...Leggi di più
Monty il Mangusta che piange
Detectify non ha più discussioni con risposte