Introducing G2.ai, the future of software buying.Try now

Comparer Defendify All-In-One Cybersecurity® SolutionetIntruder

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Note
(57)4.7 sur 5
Segments de marché
Petite entreprise (64.9% des avis)
Information
Prix d'entrée de gamme
À partir de $3,950.00 Par mois
Parcourir tous les plans tarifaires 5
Intruder
Intruder
Note
(182)4.8 sur 5
Segments de marché
Petite entreprise (60.4% des avis)
Information
Prix d'entrée de gamme
À partir de $99.00 1 License
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'Intruder excelle dans ses capacités de tests automatisés, atteignant un taux de détection élevé de 9,5, ce qui, selon les critiques, améliore considérablement leur processus de gestion des vulnérabilités. En revanche, le taux de détection de Defendify est légèrement inférieur à 9,2, ce qui amène certains utilisateurs à penser qu'il pourrait s'améliorer dans ce domaine.
  • Les critiques mentionnent que la facilité d'installation d'Intruder est notée à 9,6, ce qui le rend convivial pour les petites entreprises. Les utilisateurs sur G2 soulignent que le processus d'intégration simple permet aux équipes de mettre en œuvre rapidement le logiciel, tandis que Defendify, avec une note de 9,3, a reçu des commentaires indiquant une courbe d'apprentissage plus raide pour les nouveaux utilisateurs.
  • Les utilisateurs de G2 apprécient la fonctionnalité d'alertes d'Intruder, qui a obtenu une note de 9,8, car elle fournit des notifications en temps opportun qui aident les équipes à réagir rapidement aux menaces. En comparaison, le système d'alertes de Defendify, noté à 9,2, a été noté par certains utilisateurs comme moins réactif, ce qui peut retarder les actions critiques lors d'incidents de sécurité.
  • Les critiques mentionnent que le score d'API / Intégrations d'Intruder de 8,2 est un point de préoccupation, car certains utilisateurs estiment qu'il manque l'extensibilité que Defendify offre avec un score de 8,8. Les utilisateurs rapportent que les intégrations de Defendify avec d'autres outils sont plus fluides, améliorant leur flux de travail global en cybersécurité.
  • Les utilisateurs disent que la qualité du support d'Intruder est notée à 9,7, avec de nombreux critiques louant la réactivité et l'utilité de l'équipe de support. En revanche, le support de Defendify, noté à 9,8, est souvent mis en avant comme exceptionnel, les utilisateurs mentionnant qu'ils reçoivent une assistance et des conseils proactifs.
  • Les critiques mentionnent que la fonctionnalité de rapports et analyses d'Intruder, notée à 9,2, fournit des informations complètes qui aident à comprendre les vulnérabilités. Cependant, Defendify se distingue avec un score plus élevé de 8,9, où les utilisateurs apprécient ses rapports personnalisables qui répondent aux besoins spécifiques des entreprises, facilitant la présentation des résultats aux parties prenantes.
Produits en vedette

Defendify All-In-One Cybersecurity® Solution vs Intruder

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Intruder était plus facile à utiliser et à mettre en place. Cependant, Defendify All-In-One Cybersecurity® Solution est plus facile à administrer. Les évaluateurs ont également préféré faire affaire avec Defendify All-In-One Cybersecurity® Solution dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Defendify All-In-One Cybersecurity® Solution.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Defendify All-In-One Cybersecurity® Solution est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Defendify All-In-One Cybersecurity® Solution et Intruder ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Defendify All-In-One Cybersecurity® Solution
All-In-One Cybersecurity® Package
À partir de $3,950.00
Par mois
Parcourir tous les plans tarifaires 5
Intruder
Essential
À partir de $99.00
1 License
Parcourir tous les plans tarifaires 4
Essai gratuit
Defendify All-In-One Cybersecurity® Solution
Essai gratuit disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
39
9.4
142
Facilité d’utilisation
9.4
41
9.5
147
Facilité d’installation
9.3
38
9.5
126
Facilité d’administration
9.7
38
9.5
117
Qualité du service client
9.8
39
9.7
137
the product a-t-il été un bon partenaire commercial?
9.8
38
9.7
110
Orientation du produit (% positif)
9.7
37
9.7
131
Fonctionnalités
Administration
9.4
9
Fonction non disponible
9.5
13
9.1
27
9.2
15
9.6
26
Analyse du risque
8.1
9
Fonction non disponible
9.8
14
9.6
26
9.2
11
Fonction non disponible
Protection contre les menaces
7.9
8
Fonction non disponible
7.6
7
Fonction non disponible
7.9
8
Fonction non disponible
7.9
8
Fonction non disponible
IA générative
Fonction non disponible
6.9
7
Administration
7.4
7
8.4
23
8.8
7
8.6
21
8.9
11
9.0
44
Analyse
9.2
8
9.4
37
9.4
8
9.1
34
9.7
12
9.6
46
Test
6.9
7
Fonction non disponible
7.6
7
8.4
16
9.0
7
8.8
25
9.8
10
9.3
34
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
9.7
6
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.7
6
Pas assez de données disponibles
Fonction non disponible
Test
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
10.0
5
Pas assez de données disponibles
8.7
5
8.5
17
9.0
87
Performance
8.8
12
9.1
69
|
Fonctionnalité vérifiée
9.2
12
9.3
78
|
Fonctionnalité vérifiée
7.9
12
7.6
75
|
Fonctionnalité vérifiée
9.4
17
9.5
84
|
Fonctionnalité vérifiée
Réseau
8.5
12
9.0
29
8.8
14
8.9
69
|
Fonctionnalité vérifiée
8.9
11
Fonction non disponible
Application
7.7
8
8.1
43
|
Fonctionnalité vérifiée
7.2
9
Fonction non disponible
8.3
9
8.3
41
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
Simulation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Personnalisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
9.0
5
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
7
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Formation à la sensibilisation à la sécuritéMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.4
20
Pas assez de données
Évaluation
9.0
18
Pas assez de données disponibles
9.6
19
Pas assez de données disponibles
7.8
13
Pas assez de données disponibles
Formation
9.4
13
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
8.6
13
Pas assez de données disponibles
Administration
8.6
13
Pas assez de données disponibles
6.7
11
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.6
16
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
9.5
21
Gestion d’actifs
Pas assez de données disponibles
9.3
16
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
Fonction non disponible
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
18
Pas assez de données disponibles
9.2
18
Pas assez de données disponibles
9.6
18
Gestion du risque
Pas assez de données disponibles
9.1
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.4
16
IA générative
Pas assez de données disponibles
6.2
10
Détection et Réponse Gérée (MDR)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalités de la plate-forme
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Capacités d’automatisation
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.0
7
Pas assez de données
Orchestration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Informations
8.9
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
Personnalisation
9.3
5
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.2
8
Pas assez de données
Réponse
Pas assez de données disponibles
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Dossiers
Pas assez de données disponibles
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
management
9.2
6
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Petite entreprise(50 employés ou moins)
64.9%
Marché intermédiaire(51-1000 employés)
35.1%
Entreprise(> 1000 employés)
0%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.4%
Marché intermédiaire(51-1000 employés)
34.6%
Entreprise(> 1000 employés)
4.9%
Industrie des évaluateurs
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Technologies et services d’information
12.3%
Sécurité informatique et réseau
8.8%
Construction
7.0%
Logiciels informatiques
7.0%
Enseignement primaire/secondaire
3.5%
Autre
61.4%
Intruder
Intruder
Logiciels informatiques
22.0%
Technologies et services d’information
14.3%
Services financiers
7.1%
Sécurité informatique et réseau
6.6%
Assurance
2.7%
Autre
47.3%
Avis les plus utiles
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Avis favorable le plus utile
Akhil V.
AV
Akhil V.
Utilisateur vérifié à Services événementiels

Analyse régulière des vulnérabilités Gestion des correctifs Surveillance continue et renseignement sur les menaces

Avis critique le plus utile
Intruder
Intruder
Avis favorable le plus utile
Nigel H.
NH
Nigel H.
Utilisateur vérifié à Gestion de l'éducation

1. Interface utilisateur intuitive 2. Information exploitable 3. Rentable

Avis critique le plus utile
Bijoy T.
BT
Bijoy T.
Utilisateur vérifié à Compagnies aériennes/Aviation

Rien du tout ! Solution SaaS très impressionnante.

Meilleures alternatives
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution Alternatives
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training
Ajouter KnowBe4 Security Awareness Training
Hoxhunt
Hoxhunt
Ajouter Hoxhunt
LastPass
LastPass
Ajouter LastPass
Dynatrace
Dynatrace
Ajouter Dynatrace
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Ajouter Pentest-Tools.com
Discussions
Defendify All-In-One Cybersecurity® Solution
Discussions Defendify All-In-One Cybersecurity® Solution
Monty la Mangouste pleure
Defendify All-In-One Cybersecurity® Solution n'a aucune discussion avec des réponses
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite