Introducing G2.ai, the future of software buying.Try now

Comparar Contrast Security e Intruder

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Contrast Security
Contrast Security
Classificação por Estrelas
(51)4.5 de 5
Segmentos de Mercado
Empresa (66.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Contrast Security
Intruder
Intruder
Classificação por Estrelas
(200)4.8 de 5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $149.00 Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Intruder se destaca na experiência do usuário, destacando particularmente sua facilidade de configuração e interface intuitiva. Os usuários apreciam a simplicidade para começar, com um revisor mencionando o recurso de autoscanner como um benefício chave que os mantém atualizados sobre vulnerabilidades críticas.
  • Os usuários dizem que o Contrast Security oferece um recurso robusto de automação que aprimora o processo de teste de segurança. Os revisores elogiam sua capacidade de transformar testes funcionais em testes de segurança, garantindo que o feedback de segurança seja integrado de forma contínua nos fluxos de trabalho de garantia de qualidade.
  • De acordo com avaliações verificadas, o Intruder se destaca pela clareza e priorização das descobertas, o que ajuda os usuários a focarem nas vulnerabilidades mais significativas sem serem sobrecarregados por questões menos críticas. Essa abordagem foi elogiada por tornar a gestão de riscos mais direta.
  • Os revisores mencionam que, embora o Contrast Security ofereça suporte forte e relatórios precisos de vulnerabilidades, há áreas para melhoria, particularmente em sua interface do usuário e algumas categorias de risco de segurança que não estão totalmente cobertas. Esse feedback sugere que, embora o produto seja eficaz, pode não ser tão amigável quanto alguns esperariam.
  • Os revisores do G2 destacam que as classificações gerais de satisfação do Intruder são significativamente mais altas, refletindo uma experiência do usuário mais favorável. Com uma pontuação de 4,8, os usuários expressam consistentemente sua apreciação pelo desempenho e suporte do produto, que consideram excepcionais.
  • Os usuários relatam que o Contrast Security, embora eficaz, tem uma classificação de facilidade de uso ligeiramente inferior em comparação com o Intruder. Alguns usuários notaram desafios com a pontuação padrão para bibliotecas, indicando que ainda há espaço para melhorias para tornar a ferramenta mais acessível e amigável.

Contrast Security vs Intruder

Ao avaliar as duas soluções, os revisores acharam Intruder mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Intruder em geral.

  • Os revisores sentiram que Intruder atende melhor às necessidades de seus negócios do que Contrast Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Intruder é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Intruder em relação ao Contrast Security.
Preços
Preço de Nível Básico
Contrast Security
Preço não disponível
Intruder
Essential
A partir de $149.00
Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
Contrast Security
Teste Gratuito disponível
Intruder
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.8
42
9.4
154
Facilidade de Uso
8.6
43
9.5
159
Facilidade de configuração
7.8
29
9.6
138
Facilidade de administração
8.9
28
9.6
127
Qualidade do Suporte
9.3
41
9.7
149
Tem the product Foi um bom parceiro na realização de negócios?
9.0
28
9.7
120
Direção de Produto (% positivo)
9.1
40
9.8
144
Recursos
Não há dados suficientes
8.8
33
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.7
31
Análise de Risco
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção contra ameaças
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
6.8
10
Não há dados suficientes
9.0
52
Administração
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
9.1
49
análise
Dados insuficientes disponíveis
9.4
41
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
9.6
51
Teste
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.3
38
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
8.6
11
Não há dados suficientes
Administração
9.5
7
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
análise
9.0
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.8
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Teste
8.6
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.3
5
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
8.4
16
8.8
8
Administração
8.8
15
8.9
6
8.6
14
8.6
6
análise
9.0
16
9.5
7
8.2
16
9.6
8
8.6
13
Recurso Não Disponível
8.9
16
9.8
8
8.7
15
Recurso Não Disponível
Teste
8.1
13
7.9
7
8.5
11
8.8
7
8.2
14
7.8
6
8.2
13
9.0
7
8.3
16
9.5
7
7.2
16
7.9
7
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
99
Desempenho
Dados insuficientes disponíveis
9.1
79
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
89
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
87
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
96
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.9
80
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Aplicativo
Dados insuficientes disponíveis
8.1
52
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
50
|
Recurso Verificado
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.1
8
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.7
16
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
8.1
16
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
9.1
15
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
8.3
16
Dados insuficientes disponíveis
9.0
16
Dados insuficientes disponíveis
8.9
16
Dados insuficientes disponíveis
Não há dados suficientes
8.9
11
Gerenciamento de API
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Recurso Não Disponível
Testes de segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
Gerenciamento de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
24
Gestão de Ativos
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.6
21
Gestão de Riscos
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
19
IA generativa
Dados insuficientes disponíveis
6.3
13
Segurança de AplicaçõesOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Proteção de Aplicações em Tempo de Execução (RASP)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Detecção e Resposta a Ameaças - Proteção de Aplicações em Tempo de Execução (RASP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Interativo de Segurança de Aplicações (IAST)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IAST (Teste de Segurança de Aplicações Interativas) - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Contrast Security
Contrast Security
Pequena Empresa(50 ou menos emp.)
13.7%
Médio Porte(51-1000 emp.)
19.6%
Empresa(> 1000 emp.)
66.7%
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
60.0%
Médio Porte(51-1000 emp.)
35.4%
Empresa(> 1000 emp.)
4.6%
Indústria dos Avaliadores
Contrast Security
Contrast Security
Seguro
13.7%
Tecnologia da informação e serviços
9.8%
Programas de computador
9.8%
Telecomunicações
7.8%
Serviços financeiros
7.8%
Outro
51.0%
Intruder
Intruder
Programas de computador
21.0%
Tecnologia da informação e serviços
14.9%
Serviços financeiros
7.7%
Segurança de Redes de Computadores e Computadores
6.2%
Seguro
2.6%
Outro
47.7%
Principais Alternativas
Contrast Security
Alternativas para Contrast Security
SonarQube
SonarQube
Adicionar SonarQube
Wiz
Wiz
Adicionar Wiz
GitHub
GitHub
Adicionar GitHub
Dynatrace
Dynatrace
Adicionar Dynatrace
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Discussões
Contrast Security
Discussões sobre Contrast Security
Monty, o Mangusto chorando
Contrast Security não possui discussões com respostas
Intruder
Discussões sobre Intruder
O que o Intruder realmente testa para você?
2 Comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
As varreduras do Intruder danificarão meus sistemas?
2 Comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
Quais são os principais princípios do Intruder?
1 Comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais