Confronta Detectify e Edgescan

A Colpo d'Occhio
Detectify
Detectify
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Edgescan
Edgescan
Valutazione a Stelle
(53)4.7 su 5
Segmenti di Mercato
Mercato Medio (38.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 7
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Detectify eccelle nel suo test automatizzato delle vulnerabilità, che riduce significativamente il tempo che i team trascorrono nel monitoraggio manuale. Gli utenti apprezzano la scansione passiva e senza mani e la comodità di ricevere rapporti settimanali direttamente nella loro email.
  • Gli utenti dicono che Edgescan si distingue per il suo supporto reattivo e la dashboard user-friendly. I revisori evidenziano le risposte rapide e competenti del team di supporto, rendendo facile gestire gli asset e navigare tra le vulnerabilità attuali e passate.
  • Secondo le recensioni verificate, l'interfaccia utente intuitiva di Detectify è un grande vantaggio, con molti utenti che notano che il processo di onboarding è stato fluido grazie al team di successo clienti disponibile. Questa facilità d'uso si riflette nei loro alti punteggi per l'installazione e l'amministrazione.
  • I revisori menzionano che Edgescan è impegnata nel miglioramento continuo, coinvolgendo attivamente gli utenti per ottenere feedback. Questo impegno nell'evoluzione del loro prodotto è apprezzato, specialmente per come si allinea con le esigenze degli utenti per test regolari, come le scansioni mensili che si adattano bene ai loro cicli di rilascio.
  • I revisori di G2 evidenziano che mentre Detectify ha un forte focus sulle piccole imprese, l'attrattiva di Edgescan per gli utenti aziendali è evidente nelle sue funzionalità robuste e nelle capacità di reporting complete, che molti trovano essenziali per le organizzazioni più grandi.
  • Gli utenti esprimono che mentre Detectify offre una solida soluzione di scansione automatizzata, i punteggi più alti di Edgescan in aree come tracciamento dei problemi e gestione dei falsi positivi suggeriscono che potrebbe essere una scelta migliore per i team che necessitano di una gestione dettagliata delle vulnerabilità e di reportistica.

Detectify vs Edgescan

Quando hanno valutato le due soluzioni, i revisori hanno trovato Edgescan più facile da usare e amministrare. Tuttavia, i revisori hanno preferito la facilità di configurazione e fare affari con Detectify in generale.

  • I revisori hanno ritenuto che Edgescan soddisfi meglio le esigenze della loro azienda rispetto a Detectify.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Edgescan sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Edgescan rispetto a Detectify.
Prezzi
Prezzo di Ingresso
Detectify
Full EASM solution
Contattaci
Sfoglia tutti i piani tariffari 2
Edgescan
Edgescan Essentials: Automated Application Security Testing
Contattaci
Sfoglia tutti i piani tariffari 7
Prova Gratuita
Detectify
Prova gratuita disponibile
Edgescan
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
34
8.9
36
Facilità d'uso
9.0
35
9.1
37
Facilità di installazione
9.2
25
9.1
33
Facilità di amministrazione
8.7
26
8.9
25
Qualità del supporto
9.4
31
9.6
36
the product è stato un buon partner negli affari?
9.7
24
9.3
25
Direzione del prodotto (% positivo)
7.7
31
9.7
34
Caratteristiche per Categoria
Amministrazione
7.5
10
Dati insufficienti
8.8
17
10.0
7
9.2
14
Dati insufficienti
Analisi del Rischio
8.1
7
Dati insufficienti
8.0
14
10.0
7
8.2
11
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Amministrazione
8.0
5
8.1
12
Dati insufficienti
8.9
9
8.8
7
9.1
15
Analisi
7.8
6
8.8
14
9.2
8
8.9
9
9.3
9
9.6
18
Testando
Funzionalità non disponibile
7.9
8
Funzionalità non disponibile
9.1
11
9.7
6
8.6
13
9.5
7
8.5
12
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.7
11
9.0
6
Amministrazione
7.6
7
8.0
5
6.7
5
Dati insufficienti
Analisi
7.3
10
9.3
5
6.5
8
Dati insufficienti
Funzionalità non disponibile
Funzionalità non disponibile
9.2
10
9.3
5
Dati insufficienti
Funzionalità non disponibile
Testando
Funzionalità non disponibile
Dati insufficienti
9.0
5
9.3
5
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
7.9
11
Dati insufficienti
5.8
11
Dati insufficienti
7.9
22
8.5
24
Prestazione
8.5
16
9.5
16
8.5
19
9.3
17
6.3
19
9.0
18
8.9
20
9.6
21
Rete
8.0
11
8.9
17
8.3
12
9.2
15
8.3
10
8.3
14
Applicazione
Funzionalità non disponibile
8.9
15
6.5
9
8.3
14
8.2
14
8.8
15
Scanner di vulnerabilità - AI agentica
Dati insufficienti
6.1
9
Dati insufficienti
6.5
9
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
12
Analisi del Rischio
Dati insufficienti
9.2
8
Dati insufficienti
8.7
10
Dati insufficienti
9.4
9
Valutazione della vulnerabilità
Dati insufficienti
9.3
12
Dati insufficienti
9.2
10
Dati insufficienti
8.1
6
Dati insufficienti
8.3
8
Automazione
Dati insufficienti
8.3
6
Dati insufficienti
8.3
6
Dati insufficienti
8.7
5
Dati insufficienti
7.9
7
Dati insufficienti
Dati insufficienti
Gestione delle API
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
6
7.7
5
Gestione degli asset
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
6
7.7
5
Gestione del Rischio
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza delle Applicazioni (ASPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione del rischio - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione ed efficienza - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Reportistica e Analisi - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Gestione della Postura di Sicurezza delle Applicazioni (ASPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Detectify
Detectify
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
35.4%
Enterprise(> 1000 dip.)
16.7%
Edgescan
Edgescan
Piccola impresa(50 o meno dip.)
23.8%
Mid-Market(51-1000 dip.)
38.1%
Enterprise(> 1000 dip.)
38.1%
Settore dei Recensori
Detectify
Detectify
Tecnologia dell'informazione e servizi
20.8%
Software per computer
14.6%
Sicurezza Informatica e di Rete
6.3%
Vendita al dettaglio
4.2%
Istruzione Superiore
4.2%
Altro
50.0%
Edgescan
Edgescan
Tecnologia dell'informazione e servizi
19.0%
Software per computer
16.7%
Intrattenimento
7.1%
Logistica e Catena di Fornitura
7.1%
Assicurazione
7.1%
Altro
42.9%
Alternative
Detectify
Alternative a Detectify
Intruder
Intruder
Aggiungi Intruder
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Edgescan
Alternative a Edgescan
Wiz
Wiz
Aggiungi Wiz
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Cloudflare Application Security and Performance
Cloudflare Application...
Aggiungi Cloudflare Application Security and Performance
Postman
Postman
Aggiungi Postman
Discussioni
Detectify
Discussioni su Detectify
Abbiamo una soluzione per escludere o etichettare i risultati che sono già stati esaminati?
1 Commento
Risposta ufficiale da Detectify
Ciao Francesco, Grazie per la tua domanda. Nei risultati della scansione approfondita puoi etichettare i risultati come "risolti". Lì puoi anche filtrare...Leggi di più
Monty il Mangusta che piange
Detectify non ha più discussioni con risposte
Edgescan
Discussioni su Edgescan
A cosa serve edgescan?
1 Commento
Risposta ufficiale da Edgescan
Edgescan viene utilizzato per scoprire, valutare e gestire continuamente le vulnerabilità su tutta la tua superficie di attacco, dalle applicazioni web e API...Leggi di più
Monty il Mangusta che piange
Edgescan non ha più discussioni con risposte