Best Software for 2025 is now live!

Comparer Aikido SecurityetSnyk

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Aikido Security
Aikido Security
Note
(41)4.7 sur 5
Segments de marché
Petite entreprise (75.6% des avis)
Information
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Snyk
Snyk
Note
(122)4.5 sur 5
Segments de marché
Marché intermédiaire (42.5% des avis)
Information
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 3
Produits en vedette

Aikido Security vs Snyk

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Aikido Security plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Aikido Security dans l'ensemble.

  • Les évaluateurs ont estimé que Aikido Security répond mieux aux besoins de leur entreprise que Snyk.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Aikido Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Aikido Security à Snyk.
Tarification
Prix d'entrée de gamme
Aikido Security
Free (forever)
Gratuit
Parcourir tous les plans tarifaires 4
Snyk
FREE - Limited Tests, Unlimited Developers
Gratuit
Parcourir tous les plans tarifaires 3
Essai gratuit
Aikido Security
Essai gratuit disponible
Snyk
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.0
41
8.7
85
Facilité d’utilisation
9.5
41
8.7
86
Facilité d’installation
9.6
34
9.0
49
Facilité d’administration
9.3
27
8.9
50
Qualité du service client
9.6
38
8.6
71
the product a-t-il été un bon partenaire commercial?
9.6
26
8.8
47
Orientation du produit (% positif)
10.0
40
8.8
75
Fonctionnalités
Test de sécurité des applications statiques (SAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.7
118
7.7
217
Administration
8.7
13
8.4
19
Fonction non disponible
8.0
16
Analyse
8.9
12
8.4
20
8.9
12
8.1
19
9.2
12
8.6
21
9.4
12
8.8
18
Test
7.0
9
7.6
16
7.0
9
6.7
13
8.3
9
7.9
18
9.5
10
8.1
13
9.6
9
6.4
12
Fonction non disponible
7.5
17
9.2
11
6.2
15
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
9.0
87
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analyse
9.4
11
Pas assez de données disponibles
9.2
11
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
9.7
10
Pas assez de données disponibles
9.5
10
Pas assez de données disponibles
Test
8.3
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
9
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
8.4
111
7.5
177
Administration
8.9
17
8.4
28
7.8
17
Fonction non disponible
9.0
17
7.9
26
8.3
15
7.5
19
Surveillance
8.9
16
8.0
17
Fonction non disponible
6.5
13
Fonction non disponible
7.1
15
Protection
Fonction non disponible
7.4
16
8.2
15
7.5
17
Fonction non disponible
7.4
14
7.5
14
6.9
12
7.9
200
8.1
267
Performance
8.4
25
8.5
35
Fonction non disponible
8.4
39
7.8
24
6.8
31
8.8
25
9.1
40
Réseau
7.8
23
8.1
24
7.4
21
7.9
18
7.5
22
8.2
19
Application
7.1
20
7.8
16
8.6
21
8.5
33
7.9
19
7.4
12
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
8.9
57
8.1
142
Fonctionnalité - Analyse de la composition du logiciel
8.9
9
8.0
21
8.9
9
8.5
24
8.9
9
7.9
24
Efficacité - Analyse de la composition du logiciel
8.7
10
7.9
25
9.2
10
8.4
24
8.7
10
8.1
24
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
7.8
64
Pas assez de données
Configuration
6.9
7
Pas assez de données disponibles
7.4
7
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
8
Pas assez de données disponibles
Visibilité
7.5
8
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
Gestion des vulnérabilités
Fonction non disponible
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Outils de sécurité de la chaîne d'approvisionnement logicielleMasquer 7 fonctionnalitésAfficher 7 fonctionnalités
8.1
27
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Suivi
8.0
5
Pas assez de données disponibles
7.7
5
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
Gestion de la posture de sécurité des applications (ASPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
8.4
70
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
8.8
8
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
9.4
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
8.8
7
Pas assez de données disponibles
9.3
7
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
7.5
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
7.3
8
Pas assez de données disponibles
Liste de matériaux logiciels (SBOM)Masquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Functionality - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Management - Software Bill of Materials (SBOM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Aikido Security
Aikido Security
Petite entreprise(50 employés ou moins)
75.6%
Marché intermédiaire(51-1000 employés)
24.4%
Entreprise(> 1000 employés)
0%
Snyk
Snyk
Petite entreprise(50 employés ou moins)
38.3%
Marché intermédiaire(51-1000 employés)
42.5%
Entreprise(> 1000 employés)
19.2%
Industrie des évaluateurs
Aikido Security
Aikido Security
Logiciels informatiques
34.1%
Technologies et services d’information
29.3%
Hôpital et soins de santé
9.8%
Services financiers
7.3%
vente au détail
4.9%
Autre
14.6%
Snyk
Snyk
Logiciels informatiques
21.7%
Technologies et services d’information
20.8%
Sécurité informatique et réseau
9.2%
Hôpital et soins de santé
5.8%
Services financiers
5.0%
Autre
37.5%
Avis les plus utiles
Aikido Security
Aikido Security
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Information Technology and Services

Aikido allowed us to implement a security by design process smoothly and quickly. My team loves the integration with Jira and how it feels a tool tailored on their needs of engineers (not security experts), no less and no more. Working with Aikido's team...

Avis critique le plus utile
Snyk
Snyk
Avis favorable le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Internet

GitLab and GitHub integration, rejects pull/merge requests if vulnerable code introduced, recommends remediation steps.

Avis critique le plus utile
Utilisateur vérifié
U
Utilisateur vérifié à Computer & Network Security

Customer support is slow to respond, usually not helpful and ended up escalating to a developer, that's when we lost all contact and did not get a solution to a clear bug that prevents us from using the product. Another really important note around SBOM,...

Meilleures alternatives
Aikido Security
Aikido Security Alternatives
Wiz
Wiz
Ajouter Wiz
GitHub
GitHub
Ajouter GitHub
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
GitLab
GitLab
Ajouter GitLab
Snyk
Snyk Alternatives
Wiz
Wiz
Ajouter Wiz
Mend.io
Mend.io
Ajouter Mend.io
SOOS
SOOS
Ajouter SOOS
GitLab
GitLab
Ajouter GitLab
Discussions
Aikido Security
Discussions Aikido Security
Monty la Mangouste pleure
Aikido Security n'a aucune discussion avec des réponses
Snyk
Discussions Snyk
What is Snyk scanning?
2 commentaires
Aniket M.
AM
Snyk scanning est un outil de sécurité qui aide les développeurs à trouver et corriger les vulnérabilités dans leur code, leurs conteneurs et leur...Lire la suite
How good is Snyk?
2 commentaires
RA
très. c'est essentiellement comme dependabot, mais plus développé.Lire la suite
Is Snyk a SaaS?
1 commentaire