Introducing G2.ai, the future of software buying.Try now

Confronta HackerOne Platform e Sentry

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
HackerOne Platform
HackerOne Platform
Valutazione a Stelle
(63)4.5 su 5
Segmenti di Mercato
Mercato Medio (42.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su HackerOne Platform
Sentry
Sentry
Valutazione a Stelle
(123)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Sentry eccelle nel Real User Monitoring (RUM) con un punteggio di 8.7, fornendo approfondimenti dettagliati sulle interazioni degli utenti, mentre le prestazioni di HackerOne Bounty in quest'area sono meno enfatizzate, concentrandosi maggiormente sui test di sicurezza.
  • I revisori menzionano che la funzione di Allerta di Sentry, valutata a 8.8, è altamente efficace per le notifiche in tempo reale, mentre le capacità di allerta di HackerOne Bounty sono più orientate verso gli incidenti di sicurezza, il che potrebbe non soddisfare le esigenze di tutti gli utenti.
  • Gli utenti di G2 evidenziano il Monitoraggio dei Crash di Sentry con un punteggio di monitoraggio costante di 9.3, indicando capacità robuste nel monitorare i crash delle applicazioni, mentre l'attenzione di HackerOne Bounty è principalmente sulla segnalazione delle vulnerabilità piuttosto che sull'analisi dei crash.
  • Gli utenti su G2 riportano che il Monitoraggio delle Prestazioni di Sentry è valutato a 8.8, offrendo approfondimenti completi sulle prestazioni delle applicazioni, mentre le metriche di prestazione di HackerOne Bounty sono meno dettagliate, concentrandosi invece sulle vulnerabilità di sicurezza.
  • I revisori dicono che la funzione di Reportistica di Sentry, con un punteggio di 8.9, fornisce report estesi e personalizzabili, che gli utenti trovano utili per monitorare la salute delle applicazioni, mentre la reportistica di HackerOne Bounty è più incentrata sui risultati di sicurezza e potrebbe mancare della profondità per l'analisi delle prestazioni.
  • Gli utenti dicono che la funzione di Monitoraggio Multi-Sito di Sentry, valutata a 8.1, consente un'efficace supervisione delle applicazioni in diversi ambienti, il che rappresenta un vantaggio significativo rispetto a HackerOne Bounty, che non enfatizza questa funzionalità.

HackerOne Platform vs Sentry

Valutando le due soluzioni, i recensori hanno trovato HackerOne Platform più facile da usare e configurare. Tuttavia, Sentry è più facile da amministrare. I recensori hanno concordato che entrambi i fornitori rendano ugualmente facile fare affari nel complesso.

  • HackerOne Platform e Sentry soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che HackerOne Platform sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sentry rispetto a HackerOne Platform.
Prezzi
Prezzo di Ingresso
HackerOne Platform
Nessun prezzo disponibile
Sentry
Developer
Gratuito
Sfoglia tutti i piani tariffari 4
Prova Gratuita
HackerOne Platform
Nessuna informazione sulla prova disponibile
Sentry
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.0
54
9.0
101
Facilità d'uso
8.8
59
8.7
104
Facilità di installazione
9.2
50
8.6
54
Facilità di amministrazione
8.6
43
8.8
35
Qualità del supporto
8.7
54
8.5
74
the product è stato un buon partner negli affari?
8.9
42
8.9
28
Direzione del prodotto (% positivo)
8.5
54
9.2
102
Caratteristiche per Categoria
Dati insufficienti
8.0
5
Comportamento dell'utente
Dati insufficienti
8.3
5
Dati insufficienti
7.0
5
Dati insufficienti
Dati insufficienti
Test A/B
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.3
5
Dati insufficienti
Dati insufficienti
Informazioni per i visitatori
Dati insufficienti
8.7
5
Dati insufficienti
8.0
5
AI agentico - Riproduzione della sessione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Funzionalità
Dati insufficienti
7.8
9
Dati insufficienti
8.9
11
Dati insufficienti
8.3
8
Dati insufficienti
8.8
10
Dati insufficienti
8.5
10
Dati insufficienti
7.6
9
Monitoraggio del sito web
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio dell'Esperienza Digitale (DEM)Nascondi 17 CaratteristicheMostra 17 Caratteristiche
Dati insufficienti
Dati insufficienti
Esperienza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio dell'Esperienza Digitale (DEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Segnalazione di bug
7.8
9
7.5
36
8.3
9
7.4
35
8.1
8
8.0
40
Monitoraggio dei bug
8.8
8
8.7
41
8.3
9
8.9
45
8.1
9
8.2
41
AI agentico - Tracciamento dei bug
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
12
Monitoraggio degli incidenti
Dati insufficienti
9.2
11
Dati insufficienti
8.6
12
Dati insufficienti
7.4
11
Dati sugli incidenti
Dati insufficienti
8.0
11
Dati insufficienti
8.2
11
Dati insufficienti
8.0
11
Metriche
Dati insufficienti
7.3
10
Dati insufficienti
7.5
10
Dati insufficienti
7.8
10
Dati insufficienti
6.7
8
Dati insufficienti
6.3
8
Dati insufficienti
8.5
16
Visibilità
Dati insufficienti
8.9
16
Dati insufficienti
8.4
16
Dati insufficienti
9.0
16
Monitoraggio e Gestione
Dati insufficienti
7.8
15
Dati insufficienti
8.4
15
Dati insufficienti
8.7
14
Monitoraggio dei log
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Analisi del Rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione della vulnerabilità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio delle Prestazioni delle Applicazioni (APM)Nascondi 19 CaratteristicheMostra 19 Caratteristiche
Dati insufficienti
7.8
26
Monitoraggio
Dati insufficienti
8.5
24
Dati insufficienti
8.5
25
Dati insufficienti
8.8
26
Dati insufficienti
6.9
16
Dati insufficienti
8.5
19
Risposta
Dati insufficienti
8.4
23
Dati insufficienti
8.3
23
Dati insufficienti
8.1
19
Agentic AI - Monitoraggio delle Prestazioni delle Applicazioni (APM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
8.7
18
Dati insufficienti
7.7
17
Funzionalità
Dati insufficienti
7.3
16
Dati insufficienti
7.8
15
Dati insufficienti
5.5
13
Dati insufficienti
6.8
14
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Agente AI - Avviso IT
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.1
11
Metriche
Dati insufficienti
7.3
10
Dati insufficienti
7.5
10
Dati insufficienti
7.8
10
Dati insufficienti
6.7
8
Dati insufficienti
6.3
8
Recensioni
Dimensione dell'Azienda dei Recensori
HackerOne Platform
HackerOne Platform
Piccola impresa(50 o meno dip.)
15.9%
Mid-Market(51-1000 dip.)
42.9%
Enterprise(> 1000 dip.)
41.3%
Sentry
Sentry
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
36.4%
Enterprise(> 1000 dip.)
15.7%
Settore dei Recensori
HackerOne Platform
HackerOne Platform
Tecnologia dell'informazione e servizi
20.6%
Sicurezza Informatica e di Rete
12.7%
Software per computer
11.1%
Servizi Finanziari
7.9%
Marketing e Pubblicità
4.8%
Altro
42.9%
Sentry
Sentry
Software per computer
29.8%
Tecnologia dell'informazione e servizi
19.0%
Internet
9.1%
Servizi Finanziari
4.1%
Logistica e Catena di Fornitura
3.3%
Altro
34.7%
Alternative
HackerOne Platform
Alternative a HackerOne Platform
Bugcrowd
Bugcrowd
Aggiungi Bugcrowd
Intigriti
Intigriti
Aggiungi Intigriti
Jira
Jira
Aggiungi Jira
LogRocket
LogRocket
Aggiungi LogRocket
Sentry
Alternative a Sentry
Dynatrace
Dynatrace
Aggiungi Dynatrace
Datadog
Datadog
Aggiungi Datadog
Better Stack
Better Stack
Aggiungi Better Stack
New Relic
New Relic
Aggiungi New Relic
Discussioni
HackerOne Platform
Discussioni su HackerOne Platform
Quanti hacker ci sono in HackerOne?
2 Commenti
Risposta ufficiale da HackerOne Platform
Abbiamo oltre 2 milioni di hacker nella nostra comunità!Leggi di più
Monty il Mangusta che piange
HackerOne Platform non ha più discussioni con risposte
Sentry
Discussioni su Sentry
Qual è il tuo principale caso d'uso per Sentry nel monitoraggio delle applicazioni e come ha influenzato il tuo processo di sviluppo?
1 Commento
Jayant D.
JD
Puoi integrare Sentry con la tua applicazione per ricevere gli errori sulla tua email o semplicemente essere notificato quando il tuo sistema fallisce o ti...Leggi di più
Monty il Mangusta che piange
Sentry non ha più discussioni con risposte