Introducing G2.ai, the future of software buying.Try now

Comparar Burp Suite e Edgescan

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Burp Suite
Burp Suite
Classificação por Estrelas
(124)4.8 de 5
Segmentos de Mercado
Mercado médio (40.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$475.00 1 User Por Ano
Navegue por todos os planos de preços 2
Edgescan
Edgescan
Classificação por Estrelas
(52)4.6 de 5
Segmentos de Mercado
Empresa (39.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Entre em Contato
Navegue por todos os planos de preços 5
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Burp Suite se destaca por fornecer uma poderosa combinação de capacidades de varredura automatizada e testes manuais, tornando-o um favorito entre iniciantes e usuários experientes. Um usuário destacou sua "automação profunda e abordagem manual para testes", o que permite avaliações abrangentes de segurança na web.
  • Os usuários dizem que o Edgescan se destaca por sua equipe de suporte responsiva e painel de controle amigável. Os revisores apreciam as respostas "rápidas e conhecedoras" do suporte, bem como a facilidade de adicionar ativos ao cronograma de varredura, o que melhora a experiência geral do usuário.
  • De acordo com avaliações verificadas, o Burp Suite tem uma pontuação de satisfação geral mais alta, refletindo seu forte suporte comunitário e recursos tudo-em-um. Os usuários notaram que é "uma ferramenta poderosa e fácil de usar para testes de segurança na web", o que contribui para sua popularidade no segmento de mercado médio.
  • Os revisores mencionam que o Edgescan está em constante evolução, com foco no feedback dos usuários para melhoria do produto. Este compromisso com o desenvolvimento é evidente em seu "portal rico em funcionalidades", que fornece aos usuários todas as informações necessárias para uma gestão eficaz de vulnerabilidades.
  • Os revisores do G2 destacam que, embora o Burp Suite tenha um conjunto robusto de recursos, ele pode nem sempre se alinhar com necessidades específicas de fluxo de trabalho, levando a alguns desafios de configuração. Isso é contrastado pela interface direta do Edgescan, que os usuários acham "limpa e clara", tornando-a mais fácil de navegar e utilizar.
  • Os usuários relatam que os testes mensais do Edgescan se alinham bem com seus ciclos de lançamento, proporcionando um ritmo consistente de avaliação de segurança. Este recurso é particularmente benéfico para organizações que requerem atualizações regulares, demonstrando a adaptabilidade do Edgescan às necessidades dos usuários.

Burp Suite vs Edgescan

Ao avaliar as duas soluções, os avaliadores consideraram Edgescan mais fácil de usar. No entanto, Burp Suite é mais fácil de configurar e administrar. Os avaliadores também preferiram fazer negócios com Burp Suite no geral.

  • Os revisores sentiram que Burp Suite atende melhor às necessidades de seus negócios do que Edgescan.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Edgescan é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Edgescan em relação ao Burp Suite.
Preços
Preço de Nível Básico
Burp Suite
Burp Suite Professional
$475.00
1 User Por Ano
Navegue por todos os planos de preços 2
Edgescan
Edgescan Essentials: Unauthenticated DAST
Entre em Contato
Navegue por todos os planos de preços 5
Teste Gratuito
Burp Suite
Informação de teste não disponível
Edgescan
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
101
8.9
36
Facilidade de Uso
8.8
103
9.1
36
Facilidade de configuração
9.3
38
9.1
32
Facilidade de administração
9.2
28
8.9
25
Qualidade do Suporte
8.7
90
9.6
36
Tem the product Foi um bom parceiro na realização de negócios?
9.7
26
9.3
25
Direção de Produto (% positivo)
9.3
101
9.7
34
Recursos
Não há dados suficientes
10.0
5
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção contra ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.7
18
Administração
8.6
17
8.1
12
8.9
19
8.9
9
9.0
18
9.0
14
análise
8.3
15
8.7
13
9.3
21
8.9
9
8.8
21
9.6
17
Teste
7.1
14
7.9
8
9.4
21
9.1
11
8.1
20
8.6
13
8.7
21
8.5
12
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.7
5
Administração
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Recurso Não Disponível
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.4
75
8.5
22
Desempenho
8.9
65
|
Recurso Verificado
9.5
16
8.7
67
|
Recurso Verificado
9.3
17
7.1
67
|
Recurso Verificado
9.0
18
8.6
67
9.6
21
Rede
7.9
57
|
Recurso Verificado
8.9
17
Recurso Não Disponível
9.2
15
Recurso Não Disponível
8.3
14
Aplicativo
9.3
70
|
Recurso Verificado
8.9
15
7.7
59
8.3
14
9.0
66
|
Recurso Verificado
8.8
15
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
6.1
9
Recurso Não Disponível
6.5
9
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.6
10
Análise de Risco
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.4
9
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.3
8
Automação
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
7.9
7
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Burp Suite
Burp Suite
Edgescan
Edgescan
Avaliações
Tamanho da Empresa dos Avaliadores
Burp Suite
Burp Suite
Pequena Empresa(50 ou menos emp.)
30.8%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
29.2%
Edgescan
Edgescan
Pequena Empresa(50 ou menos emp.)
24.4%
Médio Porte(51-1000 emp.)
36.6%
Empresa(> 1000 emp.)
39.0%
Indústria dos Avaliadores
Burp Suite
Burp Suite
Tecnologia da informação e serviços
27.5%
Segurança de Redes de Computadores e Computadores
27.5%
Programas de computador
15.8%
Serviços financeiros
5.0%
Varejo
3.3%
Outro
20.8%
Edgescan
Edgescan
Tecnologia da informação e serviços
19.5%
Programas de computador
17.1%
Logística e Supply Chain
7.3%
Seguro
7.3%
Saúde, Bem-Estar e Fitness
7.3%
Outro
41.5%
Principais Alternativas
Burp Suite
Alternativas para Burp Suite
Intruder
Intruder
Adicionar Intruder
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Veracode Application Security Platform
Veracode Application Security Platform
Adicionar Veracode Application Security Platform
Edgescan
Alternativas para Edgescan
Wiz
Wiz
Adicionar Wiz
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Adicionar Cloudflare Application Security and Performance
Postman
Postman
Adicionar Postman
Discussões
Burp Suite
Discussões sobre Burp Suite
Como intercepto a rede à qual estou conectado?
2 Comentários
Jameel Z.
JZ
se a rede IP é acessível com o navegador. Se sim, então você pode usar os mesmos passos que está usando para interceptar aplicações web.Leia mais
Is BurpSuite free?
2 Comentários
Yash P.
YP
O Burpsuite tem uma versão comunitária disponível (esta é gratuita) enquanto é totalmente funcional e também oferece várias extensões adicionais, o que é...Leia mais
Você pretende estender as habilidades deste software para escanear servidores?
1 Comentário
Edgescan
Discussões sobre Edgescan
Para que é usado o edgescan?
1 Comentário
Resposta Oficial de Edgescan
Edgescan é usado para descobrir, avaliar e gerenciar continuamente vulnerabilidades em toda a sua superfície de ataque — desde aplicativos web e APIs até...Leia mais
Monty, o Mangusto chorando
Edgescan não possui mais discussões com respostas