Introducing G2.ai, the future of software buying.Try now

Comparar GitLab e Intruder

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
GitLab
GitLab
Classificação por Estrelas
(864)4.5 de 5
Segmentos de Mercado
Pequeno negócio (37.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre GitLab
Intruder
Intruder
Classificação por Estrelas
(199)4.8 de 5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $149.00 Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o GitLab se destaca em suas capacidades de API / Integrações, com uma pontuação de 9,2, o que permite uma conectividade perfeita com várias ferramentas. Em contraste, o Intruder, embora ainda funcional, tem uma pontuação mais baixa de 8,9, indicando que o GitLab pode oferecer uma experiência de integração mais robusta.
  • Os revisores mencionam que o Intruder se destaca em Qualidade do Suporte, alcançando uma pontuação de 9,7, que é significativamente maior do que a do GitLab, que é 8,5. Os usuários apreciam o serviço ao cliente responsivo do Intruder e os recursos úteis, tornando-o uma escolha preferida para aqueles que precisam de suporte confiável.
  • Os usuários do G2 destacam que os recursos de Automação de Testes do GitLab são particularmente fortes, com uma pontuação de 9,1, permitindo que as equipes otimizem seus processos de teste de forma eficaz. Em comparação, a pontuação do Intruder de 8,8 sugere que ele pode não ser tão abrangente nesta área.
  • Os usuários no G2 relatam que o Intruder supera o GitLab em capacidades de Varredura de Vulnerabilidades, com uma pontuação de 9,8 em comparação com 8,8 do GitLab. Os revisores apreciam os processos de varredura minuciosos do Intruder que ajudam a identificar problemas de segurança de forma mais eficaz.
  • Os revisores mencionam que o recurso de Rastreamento de Problemas do GitLab é robusto, com uma pontuação de 9,1, o que ajuda as equipes a gerenciar e resolver problemas de forma eficiente. O Intruder, com uma pontuação de 9,6, também tem um bom desempenho, mas os usuários do GitLab sentem que ele oferece uma experiência mais integrada dentro de seus fluxos de trabalho de desenvolvimento.
  • Os usuários dizem que, embora o GitLab tenha uma sólida pontuação de Teste de Conformidade de 8,9, a pontuação mais baixa do Intruder de 7,8 indica que o GitLab pode fornecer uma abordagem mais abrangente para atender aos requisitos de conformidade, o que é crucial para empresas em indústrias regulamentadas.

GitLab vs Intruder

Ao avaliar as duas soluções, os revisores acharam Intruder mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Intruder em geral.

  • Os revisores sentiram que Intruder atende melhor às necessidades de seus negócios do que GitLab.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Intruder é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Intruder em relação ao GitLab.
Preços
Preço de Nível Básico
GitLab
Preço não disponível
Intruder
Essential
A partir de $149.00
Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
GitLab
Teste Gratuito disponível
Intruder
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.1
654
9.4
154
Facilidade de Uso
8.7
656
9.5
159
Facilidade de configuração
8.6
217
9.6
138
Facilidade de administração
8.6
172
9.6
127
Qualidade do Suporte
8.5
518
9.7
149
Tem the product Foi um bom parceiro na realização de negócios?
8.8
147
9.7
120
Direção de Produto (% positivo)
8.7
621
9.8
144
Recursos
Não há dados suficientes
8.8
33
Administração
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.7
31
Análise de Risco
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção contra ameaças
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
6.8
10
Orquestração de Lançamento de AplicaçõesOcultar 11 recursosMostrar 11 recursos
8.7
143
Não há dados suficientes
Administração
8.7
123
Dados insuficientes disponíveis
8.9
131
Dados insuficientes disponíveis
8.6
123
Dados insuficientes disponíveis
Funcionalidade
9.0
129
Dados insuficientes disponíveis
8.5
115
Dados insuficientes disponíveis
8.5
109
Dados insuficientes disponíveis
8.7
114
Dados insuficientes disponíveis
8.6
103
Dados insuficientes disponíveis
Processos
9.1
132
Dados insuficientes disponíveis
9.0
121
Dados insuficientes disponíveis
8.7
121
Dados insuficientes disponíveis
Não há dados suficientes
9.0
52
Administração
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
9.1
49
análise
Dados insuficientes disponíveis
9.4
41
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
9.6
51
Teste
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.3
38
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
8.9
31
Não há dados suficientes
Administração
9.2
28
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
análise
8.7
26
Dados insuficientes disponíveis
9.0
27
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
Teste
8.8
27
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
9.1
26
Dados insuficientes disponíveis
8.8
26
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
8.8
24
Dados insuficientes disponíveis
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
9.0
27
8.8
8
Administração
9.2
25
8.9
6
8.9
24
8.6
6
análise
8.5
24
9.5
7
9.2
24
9.6
8
8.8
24
Recurso Não Disponível
8.9
24
9.8
8
9.0
24
Recurso Não Disponível
Teste
8.6
23
7.9
7
9.1
23
8.8
7
8.9
22
7.8
6
9.0
21
9.0
7
9.0
20
9.5
7
9.1
21
7.9
7
Automação de Infraestrutura em NuvemOcultar 11 recursosMostrar 11 recursos
8.8
90
Não há dados suficientes
Administração
8.7
77
Dados insuficientes disponíveis
8.7
78
Dados insuficientes disponíveis
8.7
75
Dados insuficientes disponíveis
8.8
80
Dados insuficientes disponíveis
Automação
8.9
79
Dados insuficientes disponíveis
8.4
72
Dados insuficientes disponíveis
9.0
79
Dados insuficientes disponíveis
8.7
73
Dados insuficientes disponíveis
Gestão de TI
8.7
74
Dados insuficientes disponíveis
8.9
74
Dados insuficientes disponíveis
8.6
71
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
99
Desempenho
Dados insuficientes disponíveis
9.1
79
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
89
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
87
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
96
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.9
80
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Aplicativo
Dados insuficientes disponíveis
8.1
52
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
50
|
Recurso Verificado
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.1
8
8.3
234
Não há dados suficientes
Funcionalidade
8.8
213
Dados insuficientes disponíveis
9.0
215
Dados insuficientes disponíveis
8.7
205
Dados insuficientes disponíveis
Gestão
8.8
199
Dados insuficientes disponíveis
8.4
191
Dados insuficientes disponíveis
8.9
207
Dados insuficientes disponíveis
Agente AI - Entrega Contínua
8.0
9
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
7.5
10
Dados insuficientes disponíveis
7.2
9
Dados insuficientes disponíveis
8.5
164
Não há dados suficientes
Relatório de Bugs
8.6
139
Dados insuficientes disponíveis
8.5
133
Dados insuficientes disponíveis
8.6
140
Dados insuficientes disponíveis
Monitoramento de bugs
8.4
136
Dados insuficientes disponíveis
8.8
145
Dados insuficientes disponíveis
8.8
135
Dados insuficientes disponíveis
Agente AI - Rastreamento de Bugs
8.3
9
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
8.3
8
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.9
75
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
8.7
65
Dados insuficientes disponíveis
8.8
70
Dados insuficientes disponíveis
8.7
67
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
8.8
64
Dados insuficientes disponíveis
9.0
64
Dados insuficientes disponíveis
9.0
61
Dados insuficientes disponíveis
Não há dados suficientes
8.9
11
Gerenciamento de API
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Recurso Não Disponível
Testes de segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
Gerenciamento de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
8.8
165
Não há dados suficientes
Gestão
8.8
142
Dados insuficientes disponíveis
8.8
147
Dados insuficientes disponíveis
8.5
135
Dados insuficientes disponíveis
Funcionalidade
8.8
148
Dados insuficientes disponíveis
8.8
148
Dados insuficientes disponíveis
8.7
139
Dados insuficientes disponíveis
Processos
9.0
152
Dados insuficientes disponíveis
8.5
140
Dados insuficientes disponíveis
9.0
155
Dados insuficientes disponíveis
8.1
242
Não há dados suficientes
Funcionalidade
8.9
226
|
Recurso Verificado
Dados insuficientes disponíveis
8.6
210
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
204
|
Recurso Verificado
Dados insuficientes disponíveis
Gestão
8.9
214
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
215
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
197
|
Recurso Verificado
Dados insuficientes disponíveis
Integração Contínua de IA Agente
7.3
11
Dados insuficientes disponíveis
7.6
13
Dados insuficientes disponíveis
7.4
12
Dados insuficientes disponíveis
7.1
11
Dados insuficientes disponíveis
7.6
11
Dados insuficientes disponíveis
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
8.5
132
Não há dados suficientes
Documentação
8.8
116
Dados insuficientes disponíveis
8.6
112
Dados insuficientes disponíveis
8.4
112
Dados insuficientes disponíveis
Segurança
8.0
101
Dados insuficientes disponíveis
8.4
100
Dados insuficientes disponíveis
9.0
109
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
24
Gestão de Ativos
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.6
21
Gestão de Riscos
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
19
IA generativa
Dados insuficientes disponíveis
6.3
13
Geração de Código por IAOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Apoio
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Geração de Código por IA - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Fluxo de ValorOcultar 7 recursosMostrar 7 recursos
8.8
48
Não há dados suficientes
Análise de Valor
8.9
39
Dados insuficientes disponíveis
8.7
40
Dados insuficientes disponíveis
8.6
36
Dados insuficientes disponíveis
8.9
37
Dados insuficientes disponíveis
Gestão de Valor
9.0
39
Dados insuficientes disponíveis
8.7
41
Dados insuficientes disponíveis
8.9
40
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
GitLab
GitLab
Pequena Empresa(50 ou menos emp.)
37.4%
Médio Porte(51-1000 emp.)
36.3%
Empresa(> 1000 emp.)
26.4%
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
60.0%
Médio Porte(51-1000 emp.)
35.4%
Empresa(> 1000 emp.)
4.6%
Indústria dos Avaliadores
GitLab
GitLab
Programas de computador
33.6%
Tecnologia da informação e serviços
24.1%
Internet
3.9%
Serviços financeiros
3.4%
Telecomunicações
2.2%
Outro
32.7%
Intruder
Intruder
Programas de computador
21.0%
Tecnologia da informação e serviços
14.9%
Serviços financeiros
7.7%
Segurança de Redes de Computadores e Computadores
6.2%
Seguro
2.6%
Outro
47.7%
Principais Alternativas
GitLab
Alternativas para GitLab
GitHub
GitHub
Adicionar GitHub
CloudBees
CloudBees
Adicionar CloudBees
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Adicionar Red Hat Ansible Automation Platform
Harness Platform
Harness Platform
Adicionar Harness Platform
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Discussões
GitLab
Discussões sobre GitLab
O GitLab é pago?
5 Comentários
Pankaj G.
PG
Sim, o Gitlab é pago, pois oferece a flexibilidade de usar todos os recursos do GitHub e Git, bem como a liberdade de usar seu próprio banco de dados, para...Leia mais
O GitLab é um software gratuito?
4 Comentários
Roke B.
RB
Sim, pois para usuários não comerciais, o pagamento é desnecessário. Além disso, seu código-fonte está disponível publicamente.Leia mais
Por que o servidor do GitLab cai?
2 Comentários
Roke B.
RB
Isso é diferente para cada interrupção.Leia mais
Intruder
Discussões sobre Intruder
O que o Intruder realmente testa para você?
2 Comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
As varreduras do Intruder danificarão meus sistemas?
2 Comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
Quais são os principais princípios do Intruder?
1 Comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais
GitLab
GitLab
Otimizado para resposta rápida
Intruder
Intruder
Otimizado para resposta rápida