Introducing G2.ai, the future of software buying.Try now

Comparar Imperva App Protect e Intruder

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Imperva App Protect
Imperva App Protect
Classificação por Estrelas
(80)4.1 de 5
Segmentos de Mercado
Mercado médio (48.1% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Free
Navegue por todos os planos de preços 4
Intruder
Intruder
Classificação por Estrelas
(200)4.8 de 5
Segmentos de Mercado
Pequeno negócio (60.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
A partir de $149.00 Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Intruder se destaca na satisfação do usuário, ostentando uma pontuação geral significativamente mais alta em comparação com o Imperva App Protect. Os usuários apreciam a facilidade de configuração do Intruder e a eficácia de seu autoscanner, que atualiza continuamente sobre vulnerabilidades críticas de segurança.
  • De acordo com avaliações verificadas, os usuários acham que a arquitetura do Imperva App Protect é simples e fácil de entender, tornando-o uma escolha sólida para aqueles que priorizam a funcionalidade direta. No entanto, alguns usuários notaram que ele pode não atender totalmente às suas necessidades específicas de fluxo de trabalho.
  • Os revisores mencionam que o Intruder oferece excelente visibilidade da segurança da rede, permitindo que os usuários compreendam os riscos e tomem ações decisivas. Essa clareza nos relatórios é uma característica de destaque, pois prioriza vulnerabilidades que realmente importam, ao contrário de alguns concorrentes que podem sobrecarregar os usuários com informações menos relevantes.
  • Os usuários dizem que, embora o Imperva App Protect seja eficaz na prevenção de acesso não autorizado e no bloqueio de tentativas maliciosas, ele enfrentou desafios no engajamento recente dos usuários, sem novas avaliações nos últimos 90 dias, indicando uma possível lacuna no feedback dos usuários e na capacidade de resposta do suporte.
  • Os revisores destacam que a qualidade do suporte do Intruder é excepcional, com muitos elogiando a capacidade de resposta e a utilidade da equipe de suporte. Em contraste, os usuários avaliaram o suporte da Imperva como inferior, sugerindo que pode haver espaço para melhorias nesta área.
  • De acordo com feedback recente, os usuários apreciam que o Imperva App Protect mantém suas assinaturas atualizadas, o que é crucial para manter a segurança. No entanto, as atualizações contínuas do Intruder e sua abordagem proativa para identificar vulnerabilidades parecem ressoar mais com os usuários que buscam uma solução de segurança abrangente.

Imperva App Protect vs Intruder

Ao avaliar as duas soluções, os revisores acharam Intruder mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Intruder em geral.

  • Os revisores sentiram que Intruder atende melhor às necessidades de seus negócios do que Imperva App Protect.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Intruder é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Intruder em relação ao Imperva App Protect.
Preços
Preço de Nível Básico
Imperva App Protect
Free
Free
Navegue por todos os planos de preços 4
Intruder
Essential
A partir de $149.00
Por Mês
Navegue por todos os planos de preços 4
Teste Gratuito
Imperva App Protect
Teste Gratuito disponível
Intruder
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.1
79
9.4
154
Facilidade de Uso
8.3
79
9.5
159
Facilidade de configuração
8.2
68
9.6
138
Facilidade de administração
8.3
68
9.6
127
Qualidade do Suporte
7.5
77
9.7
149
Tem the product Foi um bom parceiro na realização de negócios?
7.6
67
9.7
120
Direção de Produto (% positivo)
7.6
77
9.8
144
Recursos
Rede de Distribuição de Conteúdo (CDN)Ocultar 11 recursosMostrar 11 recursos
7.8
47
Não há dados suficientes
Conteúdo
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Rede de Distribuição de Conteúdo (CDN) de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gestão
8.5
47
Dados insuficientes disponíveis
7.8
46
Dados insuficientes disponíveis
7.4
45
Dados insuficientes disponíveis
Integração
7.3
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
8.8
33
Administração
Recurso Não Disponível
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.7
31
Análise de Risco
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Proteção contra ameaças
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
IA generativa
Dados insuficientes disponíveis
6.8
10
Não há dados suficientes
9.0
52
Administração
Dados insuficientes disponíveis
8.6
28
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
9.1
49
análise
Dados insuficientes disponíveis
9.4
41
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
9.6
51
Teste
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.3
38
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
8.8
8
Administração
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.6
6
análise
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Teste
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
7.9
7
Firewall de Aplicação Web (WAF)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
análise
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Controles
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Funcionalidade
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Proteção
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Resolução
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.6
99
Desempenho
Dados insuficientes disponíveis
9.1
79
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
89
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
87
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
96
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
9.0
39
Dados insuficientes disponíveis
8.9
80
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Aplicativo
Dados insuficientes disponíveis
8.1
52
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
50
|
Recurso Verificado
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.1
8
Não há dados suficientes
8.9
11
Gerenciamento de API
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Recurso Não Disponível
Testes de segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
Gerenciamento de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.8
24
Gestão de Ativos
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.6
21
Gestão de Riscos
Dados insuficientes disponíveis
9.2
22
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
19
IA generativa
Dados insuficientes disponíveis
6.3
13
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Imperva App Protect
Imperva App Protect
Pequena Empresa(50 ou menos emp.)
29.1%
Médio Porte(51-1000 emp.)
48.1%
Empresa(> 1000 emp.)
22.8%
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
60.0%
Médio Porte(51-1000 emp.)
35.4%
Empresa(> 1000 emp.)
4.6%
Indústria dos Avaliadores
Imperva App Protect
Imperva App Protect
Tecnologia da informação e serviços
16.5%
Internet
12.7%
Serviços financeiros
12.7%
Programas de computador
10.1%
Marketing e Publicidade
6.3%
Outro
41.8%
Intruder
Intruder
Programas de computador
21.0%
Tecnologia da informação e serviços
14.9%
Serviços financeiros
7.7%
Segurança de Redes de Computadores e Computadores
6.2%
Seguro
2.6%
Outro
47.7%
Principais Alternativas
Imperva App Protect
Alternativas para Imperva App Protect
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Adicionar Cloudflare Application Security and Performance
Sucuri
Sucuri
Adicionar Sucuri
Amazon CloudFront
CloudFront
Adicionar Amazon CloudFront
F5 NGINX
Nginx
Adicionar F5 NGINX
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Discussões
Imperva App Protect
Discussões sobre Imperva App Protect
Monty, o Mangusto chorando
Imperva App Protect não possui discussões com respostas
Intruder
Discussões sobre Intruder
O que o Intruder realmente testa para você?
2 Comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
As varreduras do Intruder danificarão meus sistemas?
2 Comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
Quais são os principais princípios do Intruder?
1 Comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais