Confronta Wiz e Zenmap

A Colpo d'Occhio
Wiz
Wiz
Valutazione a Stelle
(772)4.7 su 5
Segmenti di Mercato
Impresa (54.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Wiz
Zenmap
Zenmap
Valutazione a Stelle
(28)4.5 su 5
Segmenti di Mercato
Mercato Medio (44.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Zenmap
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Wiz supera significativamente Zenmap nella soddisfazione complessiva degli utenti, con un punteggio G2 di 97,36 rispetto al 32,74 di Zenmap. Questo indica che gli utenti trovano Wiz una soluzione più affidabile ed efficace per le loro esigenze.
  • Gli utenti dicono che Zenmap è particolarmente utile per i tester di penetrazione e gli hacker etici, evidenziando la sua interfaccia grafica intuitiva che espone tutte le funzionalità della riga di comando. Questo lo rende facile da usare su varie piattaforme, inclusi Windows, Linux e macOS.
  • I revisori menzionano che Wiz eccelle nel fornire una visibilità eccezionale negli ambienti cloud, permettendo agli utenti di identificare rapidamente configurazioni errate e vulnerabilità. La sua architettura senza agenti è apprezzata per consentire una rapida implementazione senza la necessità di un'ampia configurazione.
  • Secondo le recensioni verificate, gli utenti di Zenmap apprezzano la facilità di implementazione e la ricchezza di informazioni che fornisce attraverso vari plugin. Tuttavia, la mancanza di recensioni recenti suggerisce che potrebbe non stare al passo con le esigenze degli utenti in evoluzione rispetto a Wiz.
  • I revisori di G2 evidenziano che Wiz offre approfondimenti completi e azionabili, rendendo più facile per le organizzazioni gestire le vulnerabilità e le lacune di conformità. Questa capacità è particolarmente preziosa per le imprese che cercano di ottimizzare i loro processi di sicurezza.
  • Gli utenti notano che mentre Zenmap ha una solida reputazione per la sua funzionalità, fatica con la qualità del supporto, ricevendo valutazioni più basse in quest'area rispetto a Wiz, che vanta una qualità di supporto e una soddisfazione degli utenti complessivamente più alta.

Wiz vs Zenmap

Quando hanno valutato le due soluzioni, i revisori le hanno trovate ugualmente facili da usare. Tuttavia, Wiz è più facile da configurare e amministrare. I revisori hanno anche preferito fare affari con Wiz in generale.

  • Wiz e Zenmap soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Wiz sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Wiz rispetto a Zenmap.
Prezzi
Prezzo di Ingresso
Wiz
Nessun prezzo disponibile
Zenmap
Nessun prezzo disponibile
Prova Gratuita
Wiz
Prova gratuita disponibile
Zenmap
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.1
638
9.1
23
Facilità d'uso
8.8
642
8.8
23
Facilità di installazione
9.1
502
8.9
11
Facilità di amministrazione
9.0
487
8.7
10
Qualità del supporto
9.2
608
8.1
14
the product è stato un buon partner negli affari?
9.4
476
7.9
7
Direzione del prodotto (% positivo)
9.8
597
9.5
23
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.8
128
Dati insufficienti
Gestione
8.7
119
Dati insufficienti
8.4
107
Dati insufficienti
9.3
120
Dati insufficienti
Operazioni
8.9
107
Dati insufficienti
8.6
110
Dati insufficienti
9.0
112
Dati insufficienti
Controlli di Sicurezza
8.6
76
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
107
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
209
Dati insufficienti
Amministrazione
9.0
194
Dati insufficienti
8.2
183
Dati insufficienti
9.1
198
Dati insufficienti
8.9
191
Dati insufficienti
Monitoraggio
8.4
169
Dati insufficienti
7.9
162
Dati insufficienti
8.6
180
Dati insufficienti
Protezione
8.5
174
Dati insufficienti
8.0
169
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.7
163
Dati insufficienti
8.6
292
Dati insufficienti
Sicurezza
9.0
275
Dati insufficienti
8.3
224
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
250
Dati insufficienti
Conformità
8.7
245
Dati insufficienti
8.4
231
Dati insufficienti
8.3
230
Dati insufficienti
Amministrazione
8.5
259
Dati insufficienti
8.6
233
Dati insufficienti
8.3
248
Dati insufficienti
8.2
299
8.1
19
Prestazione
8.4
281
7.3
13
8.8
276
8.8
16
|
Verificato
7.4
275
6.9
15
|
Verificato
9.0
280
8.3
12
Rete
8.6
258
8.6
14
8.5
254
9.0
16
8.8
274
7.3
13
Applicazione
Funzionalità non disponibile
8.3
14
|
Verificato
Funzionalità non disponibile
8.7
9
|
Verificato
Funzionalità non disponibile
Funzionalità non disponibile
Scanner di vulnerabilità - AI agentica
7.4
29
Dati insufficienti
7.3
30
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
9.1
67
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
8.8
54
Dati insufficienti
9.3
60
Dati insufficienti
9.2
56
Dati insufficienti
Efficacia - Analisi della Composizione del Software
8.7
59
Dati insufficienti
9.2
58
Dati insufficienti
9.2
60
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
8.2
249
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.5
183
Dati insufficienti
8.0
196
Dati insufficienti
Sicurezza
8.6
204
Dati insufficienti
8.9
216
Dati insufficienti
8.4
221
Dati insufficienti
Amministrazione
8.4
201
Dati insufficienti
8.7
213
Dati insufficienti
9.1
213
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
7.5
20
Dati insufficienti
7.4
21
Dati insufficienti
7.5
19
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
8.9
33
Dati insufficienti
Rilevamento e Risposta
9.1
27
Dati insufficienti
9.2
26
Dati insufficienti
9.6
26
Dati insufficienti
8.5
28
Dati insufficienti
Gestione
8.6
26
Dati insufficienti
8.9
25
Dati insufficienti
9.2
23
Dati insufficienti
Analitica
8.8
27
Dati insufficienti
8.2
26
Dati insufficienti
8.8
27
Dati insufficienti
Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Servizi - Rilevamento e Risposta Estesa (XDR)
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.8
326
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
8.9
278
Dati insufficienti
8.4
251
Dati insufficienti
8.1
248
Dati insufficienti
8.5
269
Dati insufficienti
Visibilità
9.3
290
Dati insufficienti
9.2
287
Dati insufficienti
Gestione delle Vulnerabilità
8.4
268
Dati insufficienti
9.2
297
Dati insufficienti
9.0
278
Dati insufficienti
9.1
294
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.6
222
Dati insufficienti
Gestione degli asset
9.3
193
Dati insufficienti
8.0
167
Dati insufficienti
7.6
163
Dati insufficienti
Monitoraggio
8.6
176
Dati insufficienti
9.0
191
Dati insufficienti
8.8
179
Dati insufficienti
9.0
188
Dati insufficienti
Gestione del Rischio
9.2
207
Dati insufficienti
8.6
195
Dati insufficienti
8.7
192
Dati insufficienti
8.5
196
Dati insufficienti
Intelligenza Artificiale Generativa
8.0
101
Dati insufficienti
8.6
135
Dati insufficienti
Gestione degli avvisi
8.8
109
Dati insufficienti
8.5
110
Dati insufficienti
9.0
119
Dati insufficienti
Monitoraggio
8.4
104
Dati insufficienti
8.5
115
Dati insufficienti
8.4
101
Dati insufficienti
7.8
104
Dati insufficienti
Automazione
8.2
109
Dati insufficienti
8.6
112
Dati insufficienti
Analisi
8.7
126
Dati insufficienti
8.5
123
Dati insufficienti
9.3
126
Dati insufficienti
8.5
114
Dati insufficienti
Risoluzione dei problemi
8.6
117
Dati insufficienti
8.9
122
Dati insufficienti
9.0
114
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
8.2
51
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.1
44
Dati insufficienti
8.7
45
Dati insufficienti
8.5
45
Dati insufficienti
6.8
43
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
8.4
47
Dati insufficienti
7.2
46
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.0
50
Dati insufficienti
8.9
49
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.0
27
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
9.5
20
Dati insufficienti
9.3
20
Dati insufficienti
8.9
20
Dati insufficienti
9.6
23
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
8.9
19
Dati insufficienti
9.2
22
Dati insufficienti
9.0
18
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
9.4
21
Dati insufficienti
9.5
20
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
7.9
18
Dati insufficienti
8.1
17
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
7.6
15
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
6.2
14
Dati insufficienti
5.9
13
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
8.3
13
Dati insufficienti
8.3
13
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
8.3
13
Dati insufficienti
8.6
14
Dati insufficienti
Gestione della Postura di Sicurezza dei Dati (DSPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
8.6
13
Dati insufficienti
Scoperta e Classificazione - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.7
9
Dati insufficienti
8.3
8
Dati insufficienti
8.1
7
Dati insufficienti
Prioritizzazione del Rischio - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.7
9
Dati insufficienti
9.0
8
Dati insufficienti
8.8
8
Dati insufficienti
Rimedi e Governance - Gestione della Postura di Sicurezza dei Dati (DSPM)
8.5
10
Dati insufficienti
8.5
9
Dati insufficienti
8.5
8
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione del Modello - Soluzioni di Sicurezza per l'IA
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio in tempo reale - Soluzioni di sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione delle Politiche e Conformità - Soluzioni di Sicurezza AI
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
7.2
12
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
6.7
11
Dati insufficienti
7.0
11
Dati insufficienti
7.0
11
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
8.2
12
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Wiz
Wiz
Piccola impresa(50 o meno dip.)
6.3%
Mid-Market(51-1000 dip.)
39.1%
Enterprise(> 1000 dip.)
54.5%
Zenmap
Zenmap
Piccola impresa(50 o meno dip.)
36.0%
Mid-Market(51-1000 dip.)
44.0%
Enterprise(> 1000 dip.)
20.0%
Settore dei Recensori
Wiz
Wiz
Servizi Finanziari
18.3%
Tecnologia dell'informazione e servizi
12.0%
Software per computer
11.2%
Ospedale e Assistenza Sanitaria
4.1%
Sicurezza Informatica e di Rete
4.0%
Altro
50.4%
Zenmap
Zenmap
Tecnologia dell'informazione e servizi
38.5%
Reti di Computer
11.5%
Sicurezza Informatica e di Rete
11.5%
Marketing e Pubblicità
7.7%
Gestione dell'Istruzione
7.7%
Altro
23.1%
Alternative
Wiz
Alternative a Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Aggiungi CrowdStrike Falcon Cloud Security
Orca Security
Orca Security
Aggiungi Orca Security
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Zenmap
Alternative a Zenmap
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
OpenVAS
OpenVAS
Aggiungi OpenVAS
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Aggiungi Red Hat Ansible Automation Platform
Burp Suite
Burp Suite
Aggiungi Burp Suite
Discussioni
Wiz
Discussioni su Wiz
Monty il Mangusta che piange
Wiz non ha discussioni con risposte
Zenmap
Discussioni su Zenmap
Possiamo scoprire le vulnerabilità delle applicazioni web a livello di codice usando Zenmap? Se sì, come?
1 Commento
Miguel Angel A.
MA
Zenmap non è uno scanner di vulnerabilità per applicazioni web. Con Zenmap puoi eseguire la scansione delle vulnerabilità a livello di rete sul tuo server...Leggi di più
Zenmap è uno strumento utilizzato per l'hacking etico?
1 Commento
Luis C.
LC
Può essere utilizzato per l'hacking etico, ricorda che ti aiuta a identificare i dispositivi e trovare vulnerabilità all'interno della rete.Leggi di più
Monty il Mangusta che piange
Zenmap non ha più discussioni con risposte