Introducing G2.ai, the future of software buying.Try now

Comparar Detectify e Wiz

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Detectify
Detectify
Classificação por Estrelas
(51)4.5 de 5
Segmentos de Mercado
Pequeno negócio (47.9% das avaliações)
Informação
Preço de Nível Básico
Entre em Contato
Navegue por todos os planos de preços 2
Wiz
Wiz
Classificação por Estrelas
(747)4.7 de 5
Segmentos de Mercado
Empresa (54.5% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Wiz
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Detectify se destaca em sua funcionalidade de Scans Automatizados, alcançando uma pontuação de 8,9, que os revisores mencionam fornecer avaliações de vulnerabilidade completas e eficientes. Em contraste, os Scans Automatizados do Wiz pontuaram um pouco mais alto, com 9,0, indicando um desempenho ligeiramente melhor nesta área.
  • Os revisores mencionam que a Qualidade do Suporte do Detectify é impressionante, com uma pontuação de 9,4, destacando o atendimento ao cliente responsivo. O Wiz também tem um bom desempenho com uma pontuação de 9,2, mas os usuários no G2 sentem que o suporte do Detectify é mais personalizado e eficaz.
  • Os usuários do G2 observam que a Entrega de Conteúdo do Detectify pontuou 7,5, o que alguns revisores acham que poderia ser melhorado para uma melhor experiência do usuário. Por outro lado, o Wiz não tem uma pontuação listada para este recurso, sugerindo que pode não estar tão focado na entrega de conteúdo quanto o Detectify.
  • Os usuários dizem que o Wiz se destaca em Visibilidade Unificada, pontuando 9,1, o que os revisores mencionam permitir uma visão abrangente da segurança em vários ambientes de nuvem. O Detectify, embora forte, não possui um recurso comparável que corresponda a este nível de visibilidade.
  • Os revisores mencionam que o recurso de Pontuação de Risco do Detectify, com uma pontuação de 8,9, é eficaz para priorizar vulnerabilidades, mas a Análise de Risco do Wiz pontuou mais alto, com 8,8, indicando uma abordagem mais robusta para avaliar e gerenciar riscos.
  • Os usuários no G2 relatam que a taxa de Falsos Positivos do Detectify é uma preocupação, pontuando 6,3, o que alguns revisores acham que prejudica sua eficácia geral. Em contraste, a pontuação de Falsos Positivos do Wiz de 7,4 sugere um melhor desempenho na minimização de alertas desnecessários.

Detectify vs Wiz

Ao avaliar as duas soluções, os avaliadores consideraram Detectify mais fácil de usar, configurar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de administração com Wiz.

  • Os revisores sentiram que Wiz atende melhor às necessidades de seus negócios do que Detectify.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Detectify é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Wiz em relação ao Detectify.
Preços
Preço de Nível Básico
Detectify
Full EASM solution
Entre em Contato
Navegue por todos os planos de preços 2
Wiz
Preço não disponível
Teste Gratuito
Detectify
Teste Gratuito disponível
Wiz
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.7
34
9.1
616
Facilidade de Uso
9.0
35
8.7
619
Facilidade de configuração
9.2
25
9.1
479
Facilidade de administração
8.7
26
9.0
465
Qualidade do Suporte
9.4
31
9.2
587
Tem the product Foi um bom parceiro na realização de negócios?
9.7
24
9.4
454
Direção de Produto (% positivo)
7.7
31
9.8
574
Recursos
8.3
19
Não há dados suficientes
Administração
7.5
10
Dados insuficientes disponíveis
8.8
17
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Análise de Risco
8.1
7
Dados insuficientes disponíveis
8.0
14
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
Proteção contra ameaças
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
8.8
121
Gestão
Dados insuficientes disponíveis
8.7
115
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
9.3
116
Operações
Dados insuficientes disponíveis
8.9
106
Dados insuficientes disponíveis
8.6
109
Dados insuficientes disponíveis
8.9
109
Controles de Segurança
Dados insuficientes disponíveis
8.5
75
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
103
Dados insuficientes disponíveis
Recurso Não Disponível
8.9
10
Não há dados suficientes
Administração
8.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
análise
7.8
6
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
7.7
11
Não há dados suficientes
Administração
7.6
7
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
análise
7.3
10
Dados insuficientes disponíveis
6.5
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
7.9
11
Dados insuficientes disponíveis
5.8
11
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.4
206
Administração
Dados insuficientes disponíveis
9.0
193
Dados insuficientes disponíveis
8.2
183
Dados insuficientes disponíveis
9.1
195
Dados insuficientes disponíveis
8.9
190
Monitoramento
Dados insuficientes disponíveis
8.4
169
Dados insuficientes disponíveis
7.9
162
Dados insuficientes disponíveis
8.6
180
Protection
Dados insuficientes disponíveis
8.5
174
Dados insuficientes disponíveis
8.0
169
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.7
163
Não há dados suficientes
8.6
289
Segurança
Dados insuficientes disponíveis
9.0
274
Dados insuficientes disponíveis
8.3
223
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
250
Conformidade
Dados insuficientes disponíveis
8.7
244
Dados insuficientes disponíveis
8.4
231
Dados insuficientes disponíveis
8.3
230
Administração
Dados insuficientes disponíveis
8.5
258
Dados insuficientes disponíveis
8.6
233
Dados insuficientes disponíveis
8.3
248
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
7.9
22
8.3
292
Desempenho
8.5
16
8.4
276
8.5
19
8.8
273
6.3
19
7.4
273
8.9
20
9.0
277
Rede
8.0
11
8.6
258
8.3
12
8.5
254
8.3
10
8.8
273
Aplicativo
Recurso Não Disponível
Recurso Não Disponível
6.5
9
Recurso Não Disponível
8.2
14
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
7.4
29
Dados insuficientes disponíveis
7.4
29
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
9.1
65
Funcionalidade - Análise de Composição de Software
Dados insuficientes disponíveis
8.8
54
Dados insuficientes disponíveis
9.3
58
Dados insuficientes disponíveis
9.2
56
Eficácia - Análise de Composição de Software
Dados insuficientes disponíveis
8.7
59
Dados insuficientes disponíveis
9.2
58
Dados insuficientes disponíveis
9.2
60
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.2
243
Monitoramento de atividades
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
183
Dados insuficientes disponíveis
8.0
195
Segurança
Dados insuficientes disponíveis
8.6
204
Dados insuficientes disponíveis
8.9
214
Dados insuficientes disponíveis
8.4
219
Administração
Dados insuficientes disponíveis
8.4
200
Dados insuficientes disponíveis
8.7
211
Dados insuficientes disponíveis
9.1
209
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
20
Dados insuficientes disponíveis
7.5
19
Plataformas de Detecção e Resposta Estendidas (XDR)Ocultar 14 recursosMostrar 14 recursos
Não há dados suficientes
8.9
31
Detecção & Resposta
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.2
26
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
8.3
26
Gestão
Dados insuficientes disponíveis
8.6
26
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.2
22
Analytics
Dados insuficientes disponíveis
8.8
27
Dados insuficientes disponíveis
8.2
26
Dados insuficientes disponíveis
8.8
27
Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços - Detecção e Resposta Estendidas (XDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.8
304
Configuração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
275
Dados insuficientes disponíveis
8.4
250
Dados insuficientes disponíveis
8.1
248
Dados insuficientes disponíveis
8.5
261
Visibilidade
Dados insuficientes disponíveis
9.3
278
Dados insuficientes disponíveis
9.2
282
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
8.4
265
Dados insuficientes disponíveis
9.2
288
Dados insuficientes disponíveis
8.9
274
Dados insuficientes disponíveis
9.0
282
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
9.5
6
8.6
219
Gestão de Ativos
10.0
5
9.3
192
Dados insuficientes disponíveis
8.0
166
Dados insuficientes disponíveis
7.6
163
Monitoramento
Recurso Não Disponível
8.6
175
9.0
5
9.0
188
Dados insuficientes disponíveis
8.8
178
10.0
6
9.0
186
Gestão de Riscos
9.3
5
9.2
207
9.3
5
8.6
195
Recurso Não Disponível
8.7
192
Dados insuficientes disponíveis
8.5
196
IA generativa
Dados insuficientes disponíveis
8.0
101
Monitoramento de ContêineresOcultar 16 recursosMostrar 16 recursos
Não há dados suficientes
8.6
134
Gerenciamento de alertas
Dados insuficientes disponíveis
8.8
109
Dados insuficientes disponíveis
8.5
110
Dados insuficientes disponíveis
9.0
119
Monitoramento
Dados insuficientes disponíveis
8.4
104
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.4
101
Dados insuficientes disponíveis
7.8
104
Automação
Dados insuficientes disponíveis
8.2
109
Dados insuficientes disponíveis
8.6
112
análise
Dados insuficientes disponíveis
8.7
126
Dados insuficientes disponíveis
8.5
123
Dados insuficientes disponíveis
9.3
125
Dados insuficientes disponíveis
8.5
114
Resolução de Problemas
Dados insuficientes disponíveis
8.6
117
Dados insuficientes disponíveis
8.9
121
Dados insuficientes disponíveis
9.0
114
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
8.2
50
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.1
44
Dados insuficientes disponíveis
8.7
45
Dados insuficientes disponíveis
8.5
45
Dados insuficientes disponíveis
6.8
43
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
8.4
46
Dados insuficientes disponíveis
7.2
45
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
9.0
49
Dados insuficientes disponíveis
8.9
49
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
20
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.5
19
Dados insuficientes disponíveis
9.2
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.6
19
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
9.0
19
Dados insuficientes disponíveis
9.0
18
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
9.5
18
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.9
18
Dados insuficientes disponíveis
8.1
17
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
7.6
14
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
6.2
14
Dados insuficientes disponíveis
5.9
13
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.3
13
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
8.3
13
Dados insuficientes disponíveis
8.5
13
Gestão de Postura de Segurança de Dados (DSPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
8.6
10
Descoberta e Classificação - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.3
8
Priorização de Riscos - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
8.8
8
Remediação e Governança - Gestão de Postura de Segurança de Dados (DSPM)
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.7
9
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Conformidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
7.2
12
Agente AI - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
7.0
11
Dados insuficientes disponíveis
7.0
11
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
8.2
12
Avaliações
Tamanho da Empresa dos Avaliadores
Detectify
Detectify
Pequena Empresa(50 ou menos emp.)
47.9%
Médio Porte(51-1000 emp.)
35.4%
Empresa(> 1000 emp.)
16.7%
Wiz
Wiz
Pequena Empresa(50 ou menos emp.)
6.5%
Médio Porte(51-1000 emp.)
39.0%
Empresa(> 1000 emp.)
54.5%
Indústria dos Avaliadores
Detectify
Detectify
Tecnologia da informação e serviços
20.8%
Programas de computador
14.6%
Segurança de Redes de Computadores e Computadores
6.3%
Varejo
4.2%
Ensino superior
4.2%
Outro
50.0%
Wiz
Wiz
Serviços financeiros
18.1%
Tecnologia da informação e serviços
11.8%
Programas de computador
11.4%
Segurança de Redes de Computadores e Computadores
4.1%
Hospital & Assistência à Saúde
3.9%
Outro
50.6%
Principais Alternativas
Detectify
Alternativas para Detectify
Intruder
Intruder
Adicionar Intruder
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Adicionar Pentest-Tools.com
Wiz
Alternativas para Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Orca Security
Orca Security
Adicionar Orca Security
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Discussões
Detectify
Discussões sobre Detectify
Temos uma solução para excluir ou marcar as descobertas que já foram revisadas?
1 Comentário
Resposta Oficial de Detectify
Olá Francesco, Obrigado pela sua pergunta. Nos resultados da varredura profunda, você pode marcar as descobertas como "corrigidas". Lá você também pode...Leia mais
Monty, o Mangusto chorando
Detectify não possui mais discussões com respostas
Wiz
Discussões sobre Wiz
Monty, o Mangusto chorando
Wiz não possui discussões com respostas