Introducing G2.ai, the future of software buying.Try now

Comparar Jit e OpenText Core Application Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Jit
Jit
Classificação por Estrelas
(43)4.5 de 5
Segmentos de Mercado
Mercado médio (44.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Jit
OpenText Core Application Security
OpenText Core Application Security
Classificação por Estrelas
(34)4.1 de 5
Segmentos de Mercado
Empresa (41.2% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre OpenText Core Application Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o OpenText Fortify On Demand se destaca em sua Análise de Código Estático com uma pontuação de 9,0, que os revisores mencionam fornecer insights detalhados sobre vulnerabilidades de código, enquanto o Jit também se sai bem com uma pontuação de 9,3, destacando suas fortes capacidades em identificar falhas de segurança.
  • Os revisores mencionam que o Jit brilha em Scans Automatizados, alcançando uma pontuação de 9,0, que os usuários dizem permitir a detecção eficiente e oportuna de vulnerabilidades, enquanto o OpenText Fortify On Demand tem uma pontuação ligeiramente inferior de 9,0, indicando que pode não ser tão rápido nesta área.
  • Os usuários do G2 destacam que o Jit oferece uma Qualidade de Suporte superior com uma pontuação de 9,6, com muitos revisores afirmando que a equipe de suporte é responsiva e prestativa, enquanto o OpenText Fortify On Demand tem uma pontuação inferior de 8,0, sugerindo espaço para melhorias no atendimento ao cliente.
  • Os usuários no G2 relatam que o OpenText Fortify On Demand tem uma forte pontuação de API / Integrações de 8,5, que os revisores dizem facilitar uma melhor integração com ferramentas existentes, enquanto o Jit tem uma pontuação mais alta de 9,2, indicando uma experiência de integração mais fluida.
  • Os revisores mencionam que o Jit oferece melhor Facilidade de Configuração com uma pontuação de 9,4, tornando mais fácil para as equipes começarem rapidamente, em comparação com a pontuação de 8,2 do OpenText Fortify On Demand, que sugere um processo de configuração mais complexo.
  • Os usuários dizem que a Direção do Produto do Jit é altamente avaliada em 10,0, com muitos revisores expressando confiança nos desenvolvimentos futuros do produto, enquanto o OpenText Fortify On Demand, com uma pontuação de 8,9, indica uma perspectiva sólida, mas menos entusiástica sobre seu roteiro.

Jit vs OpenText Core Application Security

Ao avaliar as duas soluções, os avaliadores consideraram Jit mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Jit no geral.

  • Os revisores sentiram que Jit atende melhor às necessidades de seus negócios do que OpenText Core Application Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Jit é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Jit em relação ao OpenText Core Application Security.
Preços
Preço de Nível Básico
Jit
Preço não disponível
OpenText Core Application Security
Preço não disponível
Teste Gratuito
Jit
Informação de teste não disponível
OpenText Core Application Security
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
42
8.1
31
Facilidade de Uso
9.0
42
8.2
31
Facilidade de configuração
9.2
37
8.2
12
Facilidade de administração
9.1
27
8.9
12
Qualidade do Suporte
9.3
42
7.9
30
Tem the product Foi um bom parceiro na realização de negócios?
9.6
26
9.0
12
Direção de Produto (% positivo)
9.7
43
8.8
30
Recursos
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 14 recursosMostrar 14 recursos
8.2
26
Não há dados suficientes
Administração
8.1
22
Dados insuficientes disponíveis
8.0
22
Dados insuficientes disponíveis
análise
8.1
26
Dados insuficientes disponíveis
8.1
25
Dados insuficientes disponíveis
8.9
25
Dados insuficientes disponíveis
9.0
20
Dados insuficientes disponíveis
Teste
6.6
20
Dados insuficientes disponíveis
6.9
20
Dados insuficientes disponíveis
8.7
20
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
8.2
17
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
7.4
18
Dados insuficientes disponíveis
Agente AI - Teste de Segurança de Aplicações Estáticas (SAST)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
8.6
18
Não há dados suficientes
Administração
8.7
17
Dados insuficientes disponíveis
8.8
16
Dados insuficientes disponíveis
análise
8.6
16
Dados insuficientes disponíveis
8.9
15
Dados insuficientes disponíveis
9.2
16
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
9.2
14
Dados insuficientes disponíveis
Teste
7.5
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.8
13
Dados insuficientes disponíveis
8.5
13
Dados insuficientes disponíveis
9.0
14
Dados insuficientes disponíveis
7.3
14
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.0
24
Não há dados suficientes
Desempenho
8.3
21
Dados insuficientes disponíveis
8.4
21
Dados insuficientes disponíveis
7.6
21
Dados insuficientes disponíveis
8.6
22
Dados insuficientes disponíveis
Rede
8.0
21
Dados insuficientes disponíveis
7.1
21
Dados insuficientes disponíveis
8.4
22
Dados insuficientes disponíveis
Aplicativo
7.0
21
Dados insuficientes disponíveis
8.6
24
Dados insuficientes disponíveis
8.3
20
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.5
10
Não há dados suficientes
Funcionalidade - Análise de Composição de Software
8.3
7
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
8.1
9
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
8.3
9
Dados insuficientes disponíveis
Agentes de IA para Operações EmpresariaisOcultar 17 recursosMostrar 17 recursos
Não há dados suficientes
Não há dados suficientes
Respostas
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automatização - Agentes de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autonomia - Agentes de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
8.3
27
Não há dados suficientes
Documentação
8.6
23
Dados insuficientes disponíveis
8.3
23
Dados insuficientes disponíveis
8.5
24
Dados insuficientes disponíveis
Segurança
7.9
25
Dados insuficientes disponíveis
8.2
23
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
8.6
13
Não há dados suficientes
Segurança
8.6
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.6
11
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
Rastreamento
8.6
11
Dados insuficientes disponíveis
8.3
11
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
Segurança de AplicaçõesOcultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 11 recursosMostrar 11 recursos
8.4
16
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
8.5
14
Dados insuficientes disponíveis
8.5
14
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
8.1
14
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
8.7
15
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
8.1
15
Dados insuficientes disponíveis
8.6
15
Dados insuficientes disponíveis
7.8
16
Dados insuficientes disponíveis
Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Ferramentas de Proteção de Aplicações em Tempo de Execução (RASP)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Detecção e Resposta a Ameaças - Proteção de Aplicações em Tempo de Execução (RASP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Análise de Código EstáticoOcultar 3 recursosMostrar 3 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Código Estático - AI Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste Interativo de Segurança de Aplicações (IAST)Ocultar 1 recursoMostrar 1 recurso
Não há dados suficientes
Não há dados suficientes
IAST (Teste de Segurança de Aplicações Interativas) - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Agente AI - Agentes de IA
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Jit
Jit
Pequena Empresa(50 ou menos emp.)
41.9%
Médio Porte(51-1000 emp.)
44.2%
Empresa(> 1000 emp.)
14.0%
OpenText Core Application Security
OpenText Core Application Security
Pequena Empresa(50 ou menos emp.)
32.4%
Médio Porte(51-1000 emp.)
26.5%
Empresa(> 1000 emp.)
41.2%
Indústria dos Avaliadores
Jit
Jit
Programas de computador
30.2%
Serviços financeiros
14.0%
Telecomunicações
11.6%
Tecnologia da informação e serviços
7.0%
Segurança de Redes de Computadores e Computadores
7.0%
Outro
30.2%
OpenText Core Application Security
OpenText Core Application Security
Tecnologia da informação e serviços
26.5%
Programas de computador
8.8%
Segurança de Redes de Computadores e Computadores
8.8%
Construção
5.9%
Linhas Aéreas/Aviação
5.9%
Outro
44.1%
Principais Alternativas
Jit
Alternativas para Jit
GitHub
GitHub
Adicionar GitHub
Wiz
Wiz
Adicionar Wiz
GitLab
GitLab
Adicionar GitLab
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Adicionar Red Hat Ansible Automation Platform
OpenText Core Application Security
Alternativas para OpenText Core Application Security
Checkmarx
Checkmarx
Adicionar Checkmarx
Veracode Application Security Platform
Veracode Application Security Platform
Adicionar Veracode Application Security Platform
HCL AppScan
HCL AppScan
Adicionar HCL AppScan
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Discussões
Jit
Discussões sobre Jit
Monty, o Mangusto chorando
Jit não possui discussões com respostas
OpenText Core Application Security
Discussões sobre OpenText Core Application Security
Monty, o Mangusto chorando
OpenText Core Application Security não possui discussões com respostas