Introducing G2.ai, the future of software buying.Try now

Edgescan und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Edgescan
Edgescan
Sternebewertung
(21)4.9 von 5
Marktsegmente
Unternehmen (41.2% der Bewertungen)
Informationen
Einstiegspreis
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(182)4.8 von 5
Marktsegmente
Kleinunternehmen (60.4% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $99.00 1 License
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seiner Alarmierungsfunktion hervorragend ist und eine Bewertung von 9,8 erzielt, wobei Rezensenten erwähnen, dass es rechtzeitige Benachrichtigungen bietet, die bei der schnellen Behebung von Schwachstellen helfen. Im Gegensatz dazu sind die Alarmierungsfähigkeiten von Edgescan, obwohl sie immer noch stark sind, mit 9,4 etwas niedriger bewertet, was auf einen möglichen Verbesserungsbereich hinweist.
  • Rezensenten erwähnen, dass Edgescan bei der Schwachstellenbewertung glänzt und eine Bewertung von 9,7 erreicht, was Benutzer als umfassendes Scannen und detaillierte Berichte beschreiben. Intruder, obwohl ebenfalls effektiv, erzielte in diesem Bereich 9,4, was darauf hindeutet, dass Edgescan möglicherweise ein gründlicheres Bewertungserlebnis bietet.
  • G2-Benutzer heben die einfache Einrichtung von Intruder mit einer Bewertung von 9,6 hervor und geben an, dass der Onboarding-Prozess unkompliziert und benutzerfreundlich ist. Edgescan, mit einer Bewertung von 9,7, wird ebenfalls für seine Einrichtung gelobt, aber Benutzer berichten, dass die Einfachheit von Intruder besonders für kleine Unternehmen ansprechend ist.
  • Benutzer auf G2 berichten, dass die Qualität des Supports von Edgescan außergewöhnlich ist und eine Bewertung von 9,8 erhält, wobei viele Rezensenten das reaktionsschnelle und sachkundige Supportpersonal erwähnen. Intruder hat ebenfalls eine starke Supportbewertung von 9,7, aber einige Benutzer empfinden den Support von Edgescan als etwas proaktiver.
  • Rezensenten erwähnen, dass die Fehlalarme von Intruder mit einer Bewertung von 7,8 ein Problem darstellen, da Benutzer berichten, dass sie mehr Fehlalarme im Vergleich zu Edgescan erleben, das in diesem Bereich eine bessere Leistung zeigt. Die niedrigere Fehlalarmrate von Edgescan wird als bedeutender Vorteil für Benutzer angesehen, die Genauigkeit bei der Schwachstellenerkennung priorisieren.
  • Benutzer sagen, dass beide Produkte starke Fähigkeiten zur kontinuierlichen Überwachung bieten, aber die Bewertung von 9,8 für Intruder deutet auf ein robusteres Funktionsset hin, das Benutzer für die laufende Sicherheitsgarantie schätzen. Edgescan, obwohl effektiv, erzielte 9,4, was darauf hindeutet, dass Intruder möglicherweise ein umfassenderes Überwachungserlebnis bietet.
Hervorgehobene Produkte

Edgescan vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Intruder zu machen.

  • Edgescan und Intruder erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Edgescan.
Preisgestaltung
Einstiegspreis
Edgescan
Edgescan Essentials: Unauthenticated DAST
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $99.00
1 License
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Edgescan
Kostenlose Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
12
9.4
142
Einfache Bedienung
9.4
12
9.5
147
Einfache Einrichtung
9.2
11
9.5
126
Einfache Verwaltung
9.2
11
9.5
117
Qualität der Unterstützung
9.6
12
9.7
137
Hat the product ein guter Partner im Geschäft waren?
9.5
11
9.7
110
Produktrichtung (% positiv)
9.0
12
9.7
131
Funktionen
Nicht genügend Daten
9.5
28
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.6
26
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.9
7
Nicht genügend Daten
9.0
47
Verwaltung
8.1
6
8.4
23
8.9
6
8.6
21
9.2
6
9.0
44
Analyse
8.9
6
9.4
37
8.7
5
9.1
34
9.2
6
9.6
46
Testen
9.0
5
Funktion nicht verfügbar
9.0
5
8.4
16
9.3
5
8.8
25
9.0
5
9.3
34
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
9.7
6
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Testen
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
10.0
5
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten
9.0
87
Leistung
10.0
5
9.1
69
|
Verifizierte Funktion
10.0
6
9.3
78
|
Verifizierte Funktion
9.7
6
7.6
75
|
Verifizierte Funktion
10.0
5
9.5
84
|
Verifizierte Funktion
Netzwerk
9.3
5
9.0
29
9.7
5
8.9
69
|
Verifizierte Funktion
9.7
5
Funktion nicht verfügbar
Anwendung
10.0
6
8.1
43
|
Verifizierte Funktion
9.7
5
Funktion nicht verfügbar
10.0
6
8.3
41
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
9.5
21
Asset Management
Nicht genügend Daten verfügbar
9.3
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.6
18
Risikomanagement
Nicht genügend Daten verfügbar
9.1
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
16
Generative KI
Nicht genügend Daten verfügbar
6.2
10
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Einzigartige Kategorien
Intruder
Intruder ist kategorisiert als Cloud-Sicherheitsstatus-Management (CSPM)
Bewertungen
Unternehmensgröße der Bewerter
Edgescan
Edgescan
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.3%
Unternehmen(> 1000 Mitarbeiter)
41.2%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.6%
Unternehmen(> 1000 Mitarbeiter)
4.9%
Branche der Bewerter
Edgescan
Edgescan
Computersoftware
23.5%
Logistik und Supply Chain
11.8%
Informationstechnologie und Dienstleistungen
11.8%
Unterhaltung
11.8%
Versorgungswirtschaft
5.9%
Andere
35.3%
Intruder
Intruder
Computersoftware
22.0%
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
7.1%
Computer- und Netzwerksicherheit
6.6%
Versicherung
2.7%
Andere
47.3%
Hilfreichste Bewertungen
Edgescan
Edgescan
Hilfreichste positive Bewertung
Nia A.
NA
Nia A.
Verifizierter Benutzer in Unterhaltung

Edgescan hat eine Kombination aus großartigem Talent, guter Technologie und angemessenen Preisen. Wenn es um meinen Favoriten geht... das Talent!

Hilfreichste kritische Bewertung
Intruder
Intruder
Hilfreichste positive Bewertung
Nigel H.
NH
Nigel H.
Verifizierter Benutzer in Bildungsmanagement

1. Intuitive Benutzeroberfläche 2. Umsetzbare Erkenntnis 3. Kosteneffektiv

Hilfreichste kritische Bewertung
Bijoy T.
BT
Bijoy T.
Verifizierter Benutzer in Luftfahrt

Nichts überhaupt! Sehr beeindruckende SaaS-Lösung.

Top-Alternativen
Edgescan
Edgescan Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Postman
Postman
Postman hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Diskussionen
Edgescan
Edgescan Diskussionen
Wofür wird Edgescan verwendet?
1 Kommentar
Offizielle Antwort von Edgescan
Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von...Mehr erfahren
Monty der Mungo weint
Edgescan hat keine weiteren Diskussionen mit Antworten
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren