Best Software for 2025 is now live!

Comparar Aikido Security e Jit

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Aikido Security
Aikido Security
Classificação por Estrelas
(41)4.7 de 5
Segmentos de Mercado
Pequeno negócio (75.6% das avaliações)
Informação
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Jit
Jit
Classificação por Estrelas
(29)4.6 de 5
Segmentos de Mercado
Mercado médio (58.6% das avaliações)
Informação
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Jit
Produtos em Destaque

Aikido Security vs Jit

Ao avaliar as duas soluções, os avaliadores consideraram Aikido Security mais fácil de usar, configurar e administrar. No entanto, os avaliadores preferiram fazer negócios com Jit no geral.

  • Tanto Aikido Security quanto Jit atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, Aikido Security e Jit fornecem níveis de assistência semelhantes.
  • Ao avaliar a direção do produto, Aikido Security e Jit receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Aikido Security
Free (forever)
Grátis
Navegue por todos os planos de preços 4
Jit
Preço não disponível
Teste Gratuito
Aikido Security
Teste Gratuito disponível
Jit
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
41
9.0
29
Facilidade de Uso
9.5
41
9.0
29
Facilidade de configuração
9.6
34
9.4
23
Facilidade de administração
9.3
27
9.1
22
Qualidade do Suporte
9.6
38
9.6
29
Tem the product Foi um bom parceiro na realização de negócios?
9.6
26
9.8
21
Direção de Produto (% positivo)
10.0
40
10.0
29
Recursos
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 13 recursosMostrar 13 recursos
8.7
118
8.3
178
Administração
8.7
13
8.6
14
Recurso Não Disponível
8.1
14
análise
8.9
12
8.1
18
8.9
12
7.9
17
9.2
12
9.0
17
9.4
12
9.0
12
Teste
7.0
9
6.8
13
7.0
9
7.4
13
8.3
9
9.1
13
9.5
10
8.3
13
9.6
9
8.5
11
Recurso Não Disponível
8.9
12
9.2
11
8.2
11
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
9.0
87
8.9
130
Administração
Recurso Não Disponível
9.2
11
Recurso Não Disponível
8.6
11
análise
9.4
11
8.6
11
9.2
11
9.0
10
9.5
10
9.4
11
9.7
10
9.5
11
9.5
10
9.3
9
Teste
8.3
8
8.2
10
Recurso Não Disponível
9.0
10
9.3
9
9.1
9
8.9
9
8.7
9
Recurso Não Disponível
9.3
9
7.6
9
7.4
9
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.4
111
Não há dados suficientes
Administração
8.9
17
Dados insuficientes disponíveis
7.8
17
Dados insuficientes disponíveis
9.0
17
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
Monitoramento
8.9
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Protection
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
15
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
14
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
7.9
200
8.5
153
Desempenho
8.4
25
8.7
15
Recurso Não Disponível
8.7
15
7.8
24
8.2
15
8.8
25
9.1
16
Rede
7.8
23
8.3
15
7.4
21
7.8
15
7.5
22
8.8
16
Aplicativo
7.1
20
7.6
15
8.6
21
8.7
17
7.9
19
8.6
14
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.9
57
8.7
10
Funcionalidade - Análise de Composição de Software
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Eficácia - Análise de Composição de Software
8.7
10
8.3
5
9.2
10
Dados insuficientes disponíveis
8.7
10
9.0
5
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
8.4
96
Documentação
Dados insuficientes disponíveis
8.7
15
Dados insuficientes disponíveis
8.3
15
Dados insuficientes disponíveis
8.5
16
Segurança
Dados insuficientes disponíveis
8.4
18
Dados insuficientes disponíveis
8.4
16
Dados insuficientes disponíveis
8.3
16
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
7.8
64
Não há dados suficientes
Configuração
6.9
7
Dados insuficientes disponíveis
7.4
7
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
8
Dados insuficientes disponíveis
Visibilidade
7.5
8
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
8.1
27
9.0
51
Segurança
Recurso Não Disponível
9.0
7
8.0
5
9.0
7
Recurso Não Disponível
9.0
7
8.1
6
9.2
8
Rastreamento
8.0
5
9.0
7
7.7
5
8.6
7
8.9
6
9.2
8
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 9 recursosMostrar 9 recursos
8.4
70
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
8.8
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
7.5
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Aikido Security
Aikido Security
Pequena Empresa(50 ou menos emp.)
75.6%
Médio Porte(51-1000 emp.)
24.4%
Empresa(> 1000 emp.)
0%
Jit
Jit
Pequena Empresa(50 ou menos emp.)
41.4%
Médio Porte(51-1000 emp.)
58.6%
Empresa(> 1000 emp.)
0%
Indústria dos Avaliadores
Aikido Security
Aikido Security
Programas de computador
34.1%
Tecnologia da informação e serviços
29.3%
Hospital & Assistência à Saúde
9.8%
Serviços financeiros
7.3%
Varejo
4.9%
Outro
14.6%
Jit
Jit
Programas de computador
37.9%
Serviços financeiros
13.8%
Segurança de Redes de Computadores e Computadores
10.3%
Tecnologia da informação e serviços
6.9%
Gestão Educacional
6.9%
Outro
24.1%
Avaliações Mais Úteis
Aikido Security
Aikido Security
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Information Technology and Services

Aikido allowed us to implement a security by design process smoothly and quickly. My team loves the integration with Jira and how it feels a tool tailored on their needs of engineers (not security experts), no less and no more. Working with Aikido's team...

Revisão Crítica Mais Útil
Jit
Jit
Revisão Favorável Mais Útil
Rotem S.
RS
Rotem S.
Usuário Verificado em Computer Software

Eu gosto no produto: integração rápida, fornece uma solução quase perfeita para todas as ferramentas de digitalização disponíveis no mercado.

Revisão Crítica Mais Útil
Principais Alternativas
Aikido Security
Alternativas para Aikido Security
Snyk
Snyk
Adicionar Snyk
Wiz
Wiz
Adicionar Wiz
GitHub
GitHub
Adicionar GitHub
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
Jit
Alternativas para Jit
GitHub
GitHub
Adicionar GitHub
Wiz
Wiz
Adicionar Wiz
GitLab
GitLab
Adicionar GitLab
Jenkins
Jenkins
Adicionar Jenkins
Discussões
Aikido Security
Discussões sobre Aikido Security
Monty, o Mangusto chorando
Aikido Security não possui discussões com respostas
Jit
Discussões sobre Jit
Monty, o Mangusto chorando
Jit não possui discussões com respostas
Aikido Security
Aikido Security
Otimizado para resposta rápida
Jit
Jit
Otimizado para resposta rápida