2026 Best Software Awards are here!See the list

Comparar Aikido Security e Checkmarx

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Aikido Security
Aikido Security
Classificação por Estrelas
(138)4.6 de 5
Segmentos de Mercado
Pequeno negócio (79.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 12
Checkmarx
Checkmarx
Classificação por Estrelas
(36)4.2 de 5
Segmentos de Mercado
Empresa (53.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Checkmarx
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que a Aikido Security se destaca na experiência do usuário, com muitos elogiando sua facilidade de configuração e interface intuitiva. Os usuários apreciam a rapidez com que podem adicionar projetos e começar a receber insights acionáveis, tornando-a uma escolha forte para equipes que buscam um processo de implementação direto.
  • Os usuários dizem que o Checkmarx oferece um conjunto abrangente de recursos para testes de segurança de aplicativos estáticos, com alguns destacando sua capacidade de realizar várias verificações, incluindo verificação de código-fonte e de licenças. No entanto, eles também mencionam que pode ser desafiador navegar por todos os recursos de forma eficaz.
  • Os revisores mencionam que a Aikido Security oferece um valor significativo mesmo em sua camada gratuita, o que muitas vezes é uma limitação em outras ferramentas. Essa acessibilidade permite que as equipes integrem práticas de segurança em seus fluxos de trabalho sem custos iniciais, tornando-a particularmente atraente para pequenas empresas.
  • De acordo com avaliações verificadas, o Checkmarx tem uma sólida reputação por suas capacidades de verificação, com usuários observando sua eficácia na identificação de vulnerabilidades. No entanto, alguns usuários expressam preocupações sobre a curva de aprendizado associada aos seus recursos mais avançados.
  • Os revisores do G2 destacam o forte suporte e o painel amigável da Aikido Security, que permite que não desenvolvedores gerenciem problemas de forma eficaz. Este recurso é particularmente benéfico para equipes que podem não ter pessoal de segurança dedicado, pois permite uma participação mais ampla nas práticas de segurança.
  • Os usuários relatam que a qualidade do suporte do Checkmarx é elogiável, mas também observam que as classificações gerais de satisfação do produto são mais baixas em comparação com a Aikido Security. Isso sugere que, embora o Checkmarx tenha seus pontos fortes, a Aikido Security pode proporcionar uma experiência de usuário mais consistentemente positiva em vários critérios.

Aikido Security vs Checkmarx

Ao avaliar as duas soluções, os avaliadores consideraram Aikido Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Aikido Security no geral.

  • Os revisores sentiram que Aikido Security atende melhor às necessidades de seus negócios do que Checkmarx.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Aikido Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Aikido Security em relação ao Checkmarx.
Preços
Preço de Nível Básico
Aikido Security
Free (forever)
Grátis
Navegue por todos os planos de preços 12
Checkmarx
Preço não disponível
Teste Gratuito
Aikido Security
Teste Gratuito disponível
Checkmarx
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
123
8.6
27
Facilidade de Uso
9.4
123
8.2
27
Facilidade de configuração
9.5
115
7.7
13
Facilidade de administração
9.4
71
7.9
13
Qualidade do Suporte
9.4
98
8.3
22
Tem the product Foi um bom parceiro na realização de negócios?
9.4
65
8.3
12
Direção de Produto (% positivo)
9.4
121
7.5
23
Recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
8.3
77
7.8
6
Administração
8.7
63
8.3
5
Recurso Não Disponível
8.3
5
análise
8.8
62
8.6
6
9.0
57
8.1
6
9.1
63
8.3
6
8.9
62
8.7
5
Teste
7.3
42
7.7
5
7.0
42
7.3
5
8.1
43
Dados insuficientes disponíveis
8.5
46
Dados insuficientes disponíveis
8.2
43
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
52
5.3
5
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
8.3
27
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
8.5
24
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
análise
9.2
22
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
9.4
22
Dados insuficientes disponíveis
9.4
23
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
Teste
6.9
18
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
19
Dados insuficientes disponíveis
8.1
19
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
6.7
19
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.5
37
Não há dados suficientes
Administração
8.8
36
Dados insuficientes disponíveis
8.1
34
Dados insuficientes disponíveis
9.0
34
Dados insuficientes disponíveis
8.3
32
Dados insuficientes disponíveis
Monitoramento
8.6
35
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Protection
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
33
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.1
65
Não há dados suficientes
Desempenho
8.7
61
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
58
Dados insuficientes disponíveis
8.9
60
Dados insuficientes disponíveis
Rede
8.0
57
Dados insuficientes disponíveis
8.0
54
Dados insuficientes disponíveis
8.0
55
Dados insuficientes disponíveis
Aplicativo
7.2
52
Dados insuficientes disponíveis
8.9
57
Dados insuficientes disponíveis
8.0
50
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
7.7
23
Dados insuficientes disponíveis
7.5
23
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
9.0
23
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
9.0
21
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
8.8
22
Dados insuficientes disponíveis
9.0
21
Dados insuficientes disponíveis
9.1
21
Dados insuficientes disponíveis
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
8.9
15
Não há dados suficientes
Documentação
9.7
10
Dados insuficientes disponíveis
9.7
11
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
Segurança
8.2
14
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
8.5
11
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.4
23
Não há dados suficientes
Configuração
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
20
Dados insuficientes disponíveis
7.7
19
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
Visibilidade
8.6
23
Dados insuficientes disponíveis
7.9
20
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
8.8
21
Dados insuficientes disponíveis
9.1
22
Dados insuficientes disponíveis
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
8.3
15
Não há dados suficientes
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
Rastreamento
7.9
12
Dados insuficientes disponíveis
7.3
11
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 11 recursosMostrar 11 recursos
8.4
20
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
9.0
20
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
8.3
18
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Dados insuficientes disponíveis
8.9
18
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Dados insuficientes disponíveis
8.5
19
Dados insuficientes disponíveis
7.7
19
Dados insuficientes disponíveis
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)
7.5
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Código EstáticoOcultar 3 recursosMostrar 3 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Código Estático - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Assistentes de Segurança de Aplicações com IAOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Desempenho - Assistentes de AppSec de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integração - Assistentes de Segurança de Aplicações com IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Interativo de Segurança de Aplicações (IAST)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IAST (Teste de Segurança de Aplicações Interativas) - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Aikido Security
Aikido Security
Pequena Empresa(50 ou menos emp.)
79.7%
Médio Porte(51-1000 emp.)
18.7%
Empresa(> 1000 emp.)
1.6%
Checkmarx
Checkmarx
Pequena Empresa(50 ou menos emp.)
18.8%
Médio Porte(51-1000 emp.)
28.1%
Empresa(> 1000 emp.)
53.1%
Indústria dos Avaliadores
Aikido Security
Aikido Security
Programas de computador
38.2%
Tecnologia da informação e serviços
15.4%
Segurança de Redes de Computadores e Computadores
7.3%
Hospital & Assistência à Saúde
5.7%
Serviços financeiros
4.1%
Outro
29.3%
Checkmarx
Checkmarx
Tecnologia da informação e serviços
15.6%
Programas de computador
15.6%
Segurança de Redes de Computadores e Computadores
9.4%
Bancário
9.4%
Automóvel
6.3%
Outro
43.8%
Principais Alternativas
Aikido Security
Alternativas para Aikido Security
Snyk
Snyk
Adicionar Snyk
SonarQube
SonarQube
Adicionar SonarQube
GitLab
GitLab
Adicionar GitLab
Wiz
Wiz
Adicionar Wiz
Checkmarx
Alternativas para Checkmarx
Veracode Application Security Platform
Veracode Application Security Platform
Adicionar Veracode Application Security Platform
SonarQube
SonarQube
Adicionar SonarQube
GitLab
GitLab
Adicionar GitLab
GitHub
GitHub
Adicionar GitHub
Discussões
Aikido Security
Discussões sobre Aikido Security
Monty, o Mangusto chorando
Aikido Security não possui discussões com respostas
Checkmarx
Discussões sobre Checkmarx
Para que é usado o Checkmarx?
2 Comentários
Sujeet S.
SS
Checkmarx é uma ferramenta de análise de código estático usada para SAST (Teste de segurança de aplicações estáticas).Leia mais
Which testing method does Checkmarx support?
1 Comentário
sanjay s.
SS
Checkmarx oferece suporte a todas essas metodologias de teste - SAST, DAST, IAST, SCA.Leia mais
O Checkmarx suporta DAST?
1 Comentário
Soven Kumar R.
SR
Você não pode testar DAST usando Checkmarx.Leia mais