Introducing G2.ai, the future of software buying.Try now

Comparar Intruder e Rapid7 Security Services

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Intruder
Intruder
Classificação por Estrelas
(197)4.8 de 5
Segmentos de Mercado
Pequeno negócio (60.1% das avaliações)
Informação
Preço de Nível Básico
A partir de $149.00 Por Mês
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Rapid7 Security Services
Rapid7 Security Services
Classificação por Estrelas
(12)3.5 de 5
Segmentos de Mercado
Pequeno negócio (33.3% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Rapid7 Security Services
Preços
Preço de Nível Básico
Intruder
Essential
A partir de $149.00
Por Mês
Navegue por todos os planos de preços 4
Rapid7 Security Services
Preço não disponível
Teste Gratuito
Intruder
Teste Gratuito disponível
Rapid7 Security Services
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.4
153
Não há dados suficientes
Facilidade de Uso
9.5
158
Não há dados suficientes
Facilidade de configuração
9.5
137
Não há dados suficientes
Facilidade de administração
9.6
126
Não há dados suficientes
Qualidade do Suporte
9.7
148
Não há dados suficientes
Qualidade do Trabalho
Não há dados suficientes
6.5
9
Responsividade
Não há dados suficientes
5.9
9
Expertise da Equipe
Não há dados suficientes
6.7
9
Capacidade de Execução
Não há dados suficientes
5.9
9
Habilidades de Comunicação
Não há dados suficientes
6.1
9
Profissionalismo
Não há dados suficientes
7.0
9
Tem the product Foi um bom parceiro na realização de negócios?
9.7
119
6.3
10
Direção de Produto (% positivo)
9.8
142
Não há dados suficientes
Recursos
Serviços de Segurança e PrivacidadeOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Planejamento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Entrega
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.8
33
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
32
Dados insuficientes disponíveis
9.7
31
Dados insuficientes disponíveis
Análise de Risco
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
31
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Proteção contra ameaças
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
IA generativa
6.8
10
Dados insuficientes disponíveis
9.0
51
Não há dados suficientes
Administração
8.5
27
Dados insuficientes disponíveis
8.5
25
Dados insuficientes disponíveis
9.1
48
Dados insuficientes disponíveis
análise
9.4
41
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
9.6
50
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
8.6
20
Dados insuficientes disponíveis
8.7
29
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
8.8
8
Não há dados suficientes
Administração
8.9
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
análise
9.5
7
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Teste
7.9
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
7.9
7
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.7
98
Não há dados suficientes
Desempenho
9.1
79
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
88
|
Recurso Verificado
Dados insuficientes disponíveis
7.8
85
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
94
|
Recurso Verificado
Dados insuficientes disponíveis
Rede
9.0
38
Dados insuficientes disponíveis
9.0
78
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Aplicativo
8.1
51
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.4
49
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
8.3
7
Dados insuficientes disponíveis
8.3
7
Dados insuficientes disponíveis
8.9
11
Não há dados suficientes
Gerenciamento de API
8.8
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Testes de segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Gerenciamento de Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
8.8
24
Não há dados suficientes
Gestão de Ativos
9.3
19
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
9.5
21
Dados insuficientes disponíveis
9.3
21
Dados insuficientes disponíveis
9.6
21
Dados insuficientes disponíveis
Gestão de Riscos
9.2
22
Dados insuficientes disponíveis
8.9
22
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
IA generativa
6.3
13
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Segurança para IoTOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Serviços de Teste de PenetraçãoOcultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Teste de Penetração de IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Qualidade da Equipe
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
60.1%
Médio Porte(51-1000 emp.)
35.2%
Empresa(> 1000 emp.)
4.7%
Rapid7 Security Services
Rapid7 Security Services
Pequena Empresa(50 ou menos emp.)
33.3%
Médio Porte(51-1000 emp.)
33.3%
Empresa(> 1000 emp.)
33.3%
Indústria dos Avaliadores
Intruder
Intruder
Programas de computador
20.7%
Tecnologia da informação e serviços
15.0%
Serviços financeiros
7.8%
Segurança de Redes de Computadores e Computadores
6.2%
Seguro
2.6%
Outro
47.7%
Rapid7 Security Services
Rapid7 Security Services
Segurança de Redes de Computadores e Computadores
16.7%
Fabricação
8.3%
Tecnologia da informação e serviços
8.3%
Serviços financeiros
8.3%
Agricultura
8.3%
Outro
50.0%
Principais Alternativas
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Rapid7 Security Services
Alternativas para Rapid7 Security Services
SHI
SHI
Adicionar SHI
Accenture
Accenture
Adicionar Accenture
Johanson Group
Johanson Group
Adicionar Johanson Group
Insight Assurance
Insight Assurance
Adicionar Insight Assurance
Discussões
Intruder
Discussões sobre Intruder
O que o Intruder realmente testa para você?
2 Comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
As varreduras do Intruder danificarão meus sistemas?
2 Comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
Quais são os principais princípios do Intruder?
1 Comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais
Rapid7 Security Services
Discussões sobre Rapid7 Security Services
O Rapid7 é gratuito?
1 Comentário
Ritesh S.
RS
Não é gratuito, mas oferece uma versão de teste.Leia mais
Monty, o Mangusto chorando
Rapid7 Security Services não possui mais discussões com respostas