Confronta Pentera e Scrut Automation

A Colpo d'Occhio
Pentera
Pentera
Valutazione a Stelle
(144)4.5 su 5
Segmenti di Mercato
Impresa (51.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Pentera
Scrut Automation
Scrut Automation
Valutazione a Stelle
(1,299)4.9 su 5
Segmenti di Mercato
Piccola Impresa (50.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Scrut Automation
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Scrut Automation eccelle nella soddisfazione degli utenti, vantando una valutazione complessiva più alta rispetto a Pentera. Gli utenti apprezzano la sua facilità d'uso e implementazione, con un revisore che sottolinea come copra certificazioni come ISO e SOC 2 con uno sforzo minimo.
  • Secondo recensioni verificate, Pentera è riconosciuto per le sue potenti capacità di scansione delle vulnerabilità. Gli utenti hanno elogiato la sua interfaccia user-friendly e il risparmio di tempo che offre rispetto ai processi manuali, rendendolo una scelta forte per chi si concentra sulla gestione delle vulnerabilità.
  • I revisori menzionano che Scrut Automation fornisce un supporto eccezionale, con molti utenti che notano l'utilità del team durante gli audit esterni. Questo livello di supporto è particolarmente vantaggioso per le organizzazioni in settori regolamentati, migliorando i loro sforzi di conformità.
  • Gli utenti dicono che mentre Pentera ha un solido set di funzionalità per la scansione delle vulnerabilità, potrebbe non soddisfare le esigenze specifiche del flusso di lavoro di tutti gli utenti, con alcuni che menzionano sfide di configurazione. Tuttavia, le sue funzionalità di automazione sono apprezzate per snellire i processi.
  • I revisori di G2 evidenziano che l'attenzione di Scrut Automation sulla gestione della conformità e della sicurezza lo rende una scelta top per le piccole imprese, poiché aiuta efficacemente a implementare i controlli necessari contro vari framework, il che è cruciale per mantenere gli standard normativi.
  • Secondo il feedback recente degli utenti, il team di supporto di Pentera è reattivo e utile, il che migliora l'esperienza complessiva dell'utente. Tuttavia, la mancanza di recensioni recenti rispetto a Scrut Automation potrebbe indicare la necessità di migliorare il coinvolgimento degli utenti e gli aggiornamenti del prodotto.

Pentera vs Scrut Automation

Quando hanno valutato le due soluzioni, i revisori hanno trovato Scrut Automation più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Scrut Automation in generale.

  • I revisori hanno ritenuto che Scrut Automation soddisfi meglio le esigenze della loro azienda rispetto a Pentera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Scrut Automation sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Scrut Automation rispetto a Pentera.
Prezzi
Prezzo di Ingresso
Pentera
Nessun prezzo disponibile
Scrut Automation
Nessun prezzo disponibile
Prova Gratuita
Pentera
Nessuna informazione sulla prova disponibile
Scrut Automation
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.6
106
9.6
1,195
Facilità d'uso
8.7
138
9.5
1,212
Facilità di installazione
8.1
128
9.5
865
Facilità di amministrazione
8.7
94
9.6
634
Qualità del supporto
9.1
104
9.7
1,189
the product è stato un buon partner negli affari?
9.3
89
9.7
641
Direzione del prodotto (% positivo)
9.6
108
9.9
1,215
Caratteristiche per Categoria
8.2
57
Dati insufficienti
Amministrazione
7.3
49
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
49
Dati insufficienti
Analisi
7.9
50
Dati insufficienti
8.6
46
Dati insufficienti
8.5
55
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
49
Dati insufficienti
8.6
52
Dati insufficienti
Dati insufficienti
9.5
533
Sicurezza
Dati insufficienti
9.6
506
Dati insufficienti
9.2
382
Dati insufficienti
9.2
422
Dati insufficienti
9.5
425
Conformità
Dati insufficienti
9.5
417
Dati insufficienti
9.4
378
Dati insufficienti
9.6
378
Amministrazione
Dati insufficienti
9.5
397
Dati insufficienti
9.5
401
Dati insufficienti
9.3
370
8.8
28
Dati insufficienti
Prestazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
22
Dati insufficienti
Rete
8.3
24
Dati insufficienti
8.6
23
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Applicazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
26
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
38
Dati insufficienti
Simulazione
8.4
35
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
36
Dati insufficienti
8.9
34
Dati insufficienti
Personalizzazione
8.6
33
Dati insufficienti
8.6
34
Dati insufficienti
8.7
34
Dati insufficienti
Amministrazione
7.9
37
Dati insufficienti
8.4
35
Dati insufficienti
9.1
32
Dati insufficienti
Dati insufficienti
8.2
162
Inventario delle risorse
Dati insufficienti
9.2
143
Dati insufficienti
9.2
134
Dati insufficienti
9.2
136
Dati insufficienti
8.9
120
Dati insufficienti
9.0
132
Intelligenza Artificiale Generativa
Dati insufficienti
7.1
68
Dati insufficienti
7.4
60
Agentic AI - Gestione delle Risorse IT
Dati insufficienti
6.7
9
Dati insufficienti
6.7
9
Dati insufficienti
7.8
9
Dati insufficienti
7.0
9
Dati insufficienti
6.9
9
Dati insufficienti
7.0
9
Dati insufficienti
7.0
9
Gestione
Dati insufficienti
9.4
121
Dati insufficienti
9.4
114
Dati insufficienti
9.4
121
Dati insufficienti
9.3
123
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.3
25
Dati insufficienti
Analisi del Rischio
8.3
23
Dati insufficienti
8.0
22
Dati insufficienti
8.4
23
Dati insufficienti
Valutazione della vulnerabilità
8.5
25
Dati insufficienti
8.3
22
Dati insufficienti
8.1
24
Dati insufficienti
7.8
23
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
22
Dati insufficienti
8.8
23
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
8.5
195
Funzionalità
Dati insufficienti
9.1
174
Dati insufficienti
9.2
171
Dati insufficienti
9.2
179
Dati insufficienti
9.3
175
Valutazione del rischio
Dati insufficienti
9.2
177
Dati insufficienti
8.7
144
Dati insufficienti
9.2
167
Dati insufficienti
7.6
28
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
6.9
22
Dati insufficienti
6.9
22
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.9
12
9.3
195
Configurazione
Funzionalità non disponibile
8.9
139
9.0
10
9.3
148
8.7
10
9.5
144
Funzionalità non disponibile
9.3
151
Funzionalità non disponibile
9.3
128
Visibilità
8.6
11
9.2
152
9.0
10
9.3
126
Gestione delle Vulnerabilità
8.5
12
9.2
135
8.7
10
9.3
147
9.2
10
9.3
140
9.1
11
9.3
147
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.1
47
9.3
69
Gestione degli asset
8.4
45
9.1
41
7.3
44
8.9
38
Funzionalità non disponibile
9.5
42
Monitoraggio
8.2
38
9.5
40
8.3
42
9.5
40
7.8
39
9.5
40
7.9
42
9.5
39
Gestione del Rischio
8.2
47
9.6
62
8.6
47
9.4
58
Funzionalità non disponibile
9.4
58
7.8
47
9.4
55
Intelligenza Artificiale Generativa
Funzionalità non disponibile
7.5
27
Dati insufficienti
7.1
65
Intelligenza Artificiale Generativa
Dati insufficienti
7.0
62
Monitoraggio - Gestione del Rischio IT
Dati insufficienti
7.3
23
AI agentica - Gestione del rischio IT
Dati insufficienti
6.9
16
Dati insufficienti
7.4
16
Dati insufficienti
8.9
217
Intelligenza Artificiale Generativa
Dati insufficienti
7.6
174
Dati insufficienti
7.4
166
Flussi di lavoro - Gestione degli audit
Dati insufficienti
9.1
132
Dati insufficienti
9.0
127
Dati insufficienti
9.0
121
Dati insufficienti
9.0
128
Dati insufficienti
8.9
122
Documentazione - Gestione Audit
Dati insufficienti
9.3
135
Dati insufficienti
9.3
130
Reporting e Analisi - Gestione Audit
Dati insufficienti
9.4
132
Dati insufficienti
9.4
131
Dati insufficienti
9.4
133
Dati insufficienti
7.4
90
Intelligenza Artificiale Generativa
Dati insufficienti
6.8
87
Dati insufficienti
6.8
85
Funzionalità AI della piattaforma - Gestione delle politiche
Dati insufficienti
7.7
37
Dati insufficienti
8.2
38
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Dati insufficienti
Orchestrazione
8.3
11
Dati insufficienti
8.2
11
Dati insufficienti
9.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Informazione
8.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Personalizzazione
Funzionalità non disponibile
Dati insufficienti
8.2
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
95
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
Dati insufficienti
7.9
88
Dati insufficienti
7.9
90
Recensioni
Dimensione dell'Azienda dei Recensori
Pentera
Pentera
Piccola impresa(50 o meno dip.)
9.9%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
51.1%
Scrut Automation
Scrut Automation
Piccola impresa(50 o meno dip.)
50.1%
Mid-Market(51-1000 dip.)
47.7%
Enterprise(> 1000 dip.)
2.2%
Settore dei Recensori
Pentera
Pentera
Bancario
9.2%
Tecnologia dell'informazione e servizi
8.5%
Produzione
7.8%
Automobilistico
5.7%
Sicurezza Informatica e di Rete
5.7%
Altro
63.1%
Scrut Automation
Scrut Automation
Software per computer
38.3%
Tecnologia dell'informazione e servizi
23.0%
Servizi Finanziari
11.6%
Ospedale e Assistenza Sanitaria
2.5%
Assicurazione
2.2%
Altro
22.5%
Alternative
Pentera
Alternative a Pentera
Cymulate
Cymulate
Aggiungi Cymulate
Wiz
Wiz
Aggiungi Wiz
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Scrut Automation
Alternative a Scrut Automation
Vanta
Vanta
Aggiungi Vanta
Sprinto
Sprinto
Aggiungi Sprinto
Secureframe
Secureframe
Aggiungi Secureframe
Drata
Drata
Aggiungi Drata
Discussioni
Pentera
Discussioni su Pentera
Monty il Mangusta che piange
Pentera non ha discussioni con risposte
Scrut Automation
Discussioni su Scrut Automation
Monty il Mangusta che piange
Scrut Automation non ha discussioni con risposte