Introducing G2.ai, the future of software buying.Try now

Comparar Intruder e vPenTest

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Intruder
Intruder
Classificação por Estrelas
(182)4.8 de 5
Segmentos de Mercado
Pequeno negócio (60.4% das avaliações)
Informação
Preço de Nível Básico
A partir de $99.00 1 License
Teste Gratuito disponível
Navegue por todos os planos de preços 4
vPenTest
vPenTest
Classificação por Estrelas
(191)4.6 de 5
Segmentos de Mercado
Pequeno negócio (74.2% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre vPenTest
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Intruder se destaca em Alertas com uma pontuação de 9,8, indicando que suas notificações em tempo real são altamente eficazes. Em contraste, o vPenTest, embora ainda forte, tem uma pontuação mais baixa de 9,3 nesta área, sugerindo que os usuários podem não receber alertas tão prontamente ou claramente.
  • Os revisores mencionam que a Qualidade do Suporte do Intruder é excepcional, com uma pontuação de 9,7, o que reflete um alto nível de satisfação do cliente. O vPenTest, com uma pontuação de 9,3, ainda é bem avaliado, mas os usuários notaram que os tempos de resposta podem ser mais lentos em comparação com o Intruder.
  • Os usuários do G2 destacam as capacidades de Testes Automatizados do Intruder, com uma pontuação de 9,6, o que permite avaliações de vulnerabilidade eficientes. Os usuários no G2 apontaram que a pontuação de 9,1 do vPenTest nesta área indica que ele pode não ser tão robusto na automação de testes, potencialmente levando a mais intervenções manuais.
  • Os revisores mencionam que o recurso de Avaliação de Vulnerabilidades do Intruder é particularmente forte, com uma pontuação de 9,7, fornecendo insights abrangentes sobre fraquezas de segurança. Em comparação, a pontuação de 9,1 do vPenTest sugere que, embora ofereça recursos semelhantes, pode faltar alguma profundidade na análise.
  • Os usuários dizem que a Facilidade de Configuração do Intruder é avaliada em 9,6, tornando-o amigável para novos adotantes. Por outro lado, o vPenTest, com uma pontuação de 9,3, pode exigir um pouco mais de tempo e esforço para configurar, o que pode ser uma consideração para pequenas empresas.
  • Os usuários relatam que o Intruder se destaca em Monitoramento Contínuo com uma pontuação de 9,8, garantindo vigilância de segurança contínua. O vPenTest, embora ainda eficaz, tem uma pontuação de 9,4, indicando que suas capacidades de monitoramento podem não ser tão proativas ou abrangentes quanto as do Intruder.
Produtos em Destaque

Intruder vs vPenTest

Ao avaliar as duas soluções, os avaliadores consideraram Intruder mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Intruder no geral.

  • Os revisores sentiram que Intruder atende melhor às necessidades de seus negócios do que vPenTest.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Intruder é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Intruder em relação ao vPenTest.
Preços
Preço de Nível Básico
Intruder
Essential
A partir de $99.00
1 License
Navegue por todos os planos de preços 4
vPenTest
Preço não disponível
Teste Gratuito
Intruder
Teste Gratuito disponível
vPenTest
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.4
142
9.2
165
Facilidade de Uso
9.5
147
9.3
172
Facilidade de configuração
9.5
126
9.3
161
Facilidade de administração
9.5
117
9.4
145
Qualidade do Suporte
9.7
137
9.3
143
Tem the product Foi um bom parceiro na realização de negócios?
9.7
110
9.5
144
Direção de Produto (% positivo)
9.7
131
9.4
169
Recursos
9.5
28
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
Análise de Risco
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
26
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Proteção contra ameaças
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
IA generativa
6.9
7
Dados insuficientes disponíveis
9.0
47
8.9
164
Administração
8.4
23
7.6
139
8.6
21
Recurso Não Disponível
9.0
44
9.1
162
análise
9.4
37
8.7
154
9.1
34
9.1
155
9.6
46
9.1
157
Teste
Recurso Não Disponível
Recurso Não Disponível
8.4
16
Recurso Não Disponível
8.8
25
9.1
153
9.3
34
9.2
154
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
9.7
6
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
9.3
5
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Teste
9.3
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
10.0
5
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
9.0
87
Não há dados suficientes
Desempenho
9.1
69
|
Recurso Verificado
Dados insuficientes disponíveis
9.3
78
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.5
84
|
Recurso Verificado
Dados insuficientes disponíveis
Rede
9.0
29
Dados insuficientes disponíveis
8.9
69
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Aplicativo
8.1
43
|
Recurso Verificado
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.3
41
|
Recurso Verificado
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Simulação de Violação e Ataque (BAS)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
9.1
21
Simulação
Dados insuficientes disponíveis
8.9
21
Dados insuficientes disponíveis
9.4
21
Dados insuficientes disponíveis
9.3
20
Dados insuficientes disponíveis
9.1
21
Personalização
Dados insuficientes disponíveis
9.3
18
Dados insuficientes disponíveis
8.0
17
Dados insuficientes disponíveis
8.9
19
Administração
Dados insuficientes disponíveis
9.3
20
Dados insuficientes disponíveis
9.3
19
Dados insuficientes disponíveis
9.6
20
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
9.0
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Testes de segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
Gerenciamento de Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
9.5
21
Não há dados suficientes
Gestão de Ativos
9.3
16
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
18
Dados insuficientes disponíveis
9.2
18
Dados insuficientes disponíveis
9.6
18
Dados insuficientes disponíveis
Gestão de Riscos
9.1
19
Dados insuficientes disponíveis
8.9
19
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
16
Dados insuficientes disponíveis
IA generativa
6.2
10
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
60.4%
Médio Porte(51-1000 emp.)
34.6%
Empresa(> 1000 emp.)
4.9%
vPenTest
vPenTest
Pequena Empresa(50 ou menos emp.)
74.2%
Médio Porte(51-1000 emp.)
23.2%
Empresa(> 1000 emp.)
2.6%
Indústria dos Avaliadores
Intruder
Intruder
Programas de computador
22.0%
Tecnologia da informação e serviços
14.3%
Serviços financeiros
7.1%
Segurança de Redes de Computadores e Computadores
6.6%
Seguro
2.7%
Outro
47.3%
vPenTest
vPenTest
Tecnologia da informação e serviços
42.1%
Segurança de Redes de Computadores e Computadores
27.9%
Consultoria
2.6%
Fabricação
2.1%
Prática Médica
2.1%
Outro
23.2%
Avaliações Mais Úteis
Intruder
Intruder
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Varejo

Inicialmente, o conjunto abrangente de testes e resultados. Os resultados não apenas mostram o que falhou, mas fornecem detalhes sobre como resolver o problema. Uma vez que os itens iniciais tenham sido resolvidos, ter monitoramento 24/7 significa que só...

Revisão Crítica Mais Útil
David B.
DB
David B.
Usuário Verificado em Serviços Financeiros

Eu realmente não consigo pensar em nada que eu não goste sobre o Intruder.

vPenTest
vPenTest
Revisão Favorável Mais Útil
SO
Shannon O.
Usuário Verificado em Segurança de Redes e Computadores

Ótimo produto, suporte e valor, especialmente em comparação com outros produtos no mercado.

Revisão Crítica Mais Útil
Usuário Verificado em Tecnologia da Informação e Serviços
UT
Usuário Verificado em Segurança de Redes e Computadores

O teste é muito limitado para realmente testar muita coisa. Não conseguimos fazer o walkthrough roteirizado. Tivemos várias falhas ao atualizar/contatar corretamente os nós de teste que configuramos. O relatório executivo não detalha nem mesmo o básico...

Principais Alternativas
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Adicionar Pentest-Tools.com
vPenTest
Alternativas para vPenTest
Pentera
Pentera
Adicionar Pentera
Cobalt
Cobalt
Adicionar Cobalt
Astra Pentest
Astra Pentest
Adicionar Astra Pentest
Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
Adicionar Cymulate: Security Validation and Exposure Management Platform
Discussões
Intruder
Discussões sobre Intruder
O que o Intruder realmente testa para você?
2 comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
As varreduras do Intruder danificarão meus sistemas?
2 comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
Quais são os principais princípios do Intruder?
1 comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais
vPenTest
Discussões sobre vPenTest
Monty, o Mangusto chorando
vPenTest não possui discussões com respostas
Intruder
Intruder
Otimizado para resposta rápida
vPenTest
vPenTest