Best Software for 2025 is now live!

Comparar Aikido Security e Snyk

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Aikido Security
Aikido Security
Classificação por Estrelas
(41)4.7 de 5
Segmentos de Mercado
Pequeno negócio (75.6% das avaliações)
Informação
Preço de Nível Básico
Grátis
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Snyk
Snyk
Classificação por Estrelas
(122)4.5 de 5
Segmentos de Mercado
Mercado médio (42.5% das avaliações)
Informação
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 3
Produtos em Destaque

Aikido Security vs Snyk

Ao avaliar as duas soluções, os avaliadores consideraram Aikido Security mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Aikido Security no geral.

  • Os revisores sentiram que Aikido Security atende melhor às necessidades de seus negócios do que Snyk.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Aikido Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Aikido Security em relação ao Snyk.
Preços
Preço de Nível Básico
Aikido Security
Free (forever)
Grátis
Navegue por todos os planos de preços 4
Snyk
FREE - Limited Tests, Unlimited Developers
Grátis
Navegue por todos os planos de preços 3
Teste Gratuito
Aikido Security
Teste Gratuito disponível
Snyk
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
41
8.7
85
Facilidade de Uso
9.5
41
8.7
86
Facilidade de configuração
9.6
34
9.0
49
Facilidade de administração
9.3
27
8.9
50
Qualidade do Suporte
9.6
38
8.6
71
Tem the product Foi um bom parceiro na realização de negócios?
9.6
26
8.8
47
Direção de Produto (% positivo)
10.0
40
8.8
75
Recursos
Teste de Segurança de Aplicações Estáticas (SAST)Ocultar 13 recursosMostrar 13 recursos
8.7
118
7.7
217
Administração
8.7
13
8.4
19
Recurso Não Disponível
8.0
16
análise
8.9
12
8.4
20
8.9
12
8.1
19
9.2
12
8.6
21
9.4
12
8.8
18
Teste
7.0
9
7.6
16
7.0
9
6.7
13
8.3
9
7.9
18
9.5
10
8.1
13
9.6
9
6.4
12
Recurso Não Disponível
7.5
17
9.2
11
6.2
15
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
9.0
87
Não há dados suficientes
Administração
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
análise
9.4
11
Dados insuficientes disponíveis
9.2
11
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
9.7
10
Dados insuficientes disponíveis
9.5
10
Dados insuficientes disponíveis
Teste
8.3
8
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.3
9
Dados insuficientes disponíveis
8.9
9
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
8.4
111
7.5
177
Administração
8.9
17
8.4
28
7.8
17
Recurso Não Disponível
9.0
17
7.9
26
8.3
15
7.5
19
Monitoramento
8.9
16
8.0
17
Recurso Não Disponível
6.5
13
Recurso Não Disponível
7.1
15
Protection
Recurso Não Disponível
7.4
16
8.2
15
7.5
17
Recurso Não Disponível
7.4
14
7.5
14
6.9
12
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
7.9
200
8.1
267
Desempenho
8.4
25
8.5
35
Recurso Não Disponível
8.4
39
7.8
24
6.8
31
8.8
25
9.1
40
Rede
7.8
23
8.1
24
7.4
21
7.9
18
7.5
22
8.2
19
Aplicativo
7.1
20
7.8
16
8.6
21
8.5
33
7.9
19
7.4
12
Análise de Composição de SoftwareOcultar 6 recursosMostrar 6 recursos
8.9
57
8.1
142
Funcionalidade - Análise de Composição de Software
8.9
9
8.0
21
8.9
9
8.5
24
8.9
9
7.9
24
Eficácia - Análise de Composição de Software
8.7
10
7.9
25
9.2
10
8.4
24
8.7
10
8.1
24
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
7.8
64
Não há dados suficientes
Configuração
6.9
7
Dados insuficientes disponíveis
7.4
7
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.5
8
Dados insuficientes disponíveis
Visibilidade
7.5
8
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Ferramentas de Segurança da Cadeia de Suprimentos de SoftwareOcultar 7 recursosMostrar 7 recursos
8.1
27
Não há dados suficientes
Segurança
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Rastreamento
8.0
5
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
Gerenciamento da Postura de Segurança de Aplicações (ASPM)Ocultar 9 recursosMostrar 9 recursos
8.4
70
Não há dados suficientes
Risk management - Application Security Posture Management (ASPM)
8.8
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
9.4
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
Integration and efficiency - Application Security Posture Management (ASPM)
8.8
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
Reporting and Analytics - Application Security Posture Management (ASPM)
7.5
8
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
7.3
8
Dados insuficientes disponíveis
Lista de Materiais de Software (SBOM)Ocultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Functionality - Software Bill of Materials (SBOM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Management - Software Bill of Materials (SBOM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Aikido Security
Aikido Security
Pequena Empresa(50 ou menos emp.)
75.6%
Médio Porte(51-1000 emp.)
24.4%
Empresa(> 1000 emp.)
0%
Snyk
Snyk
Pequena Empresa(50 ou menos emp.)
38.3%
Médio Porte(51-1000 emp.)
42.5%
Empresa(> 1000 emp.)
19.2%
Indústria dos Avaliadores
Aikido Security
Aikido Security
Programas de computador
34.1%
Tecnologia da informação e serviços
29.3%
Hospital & Assistência à Saúde
9.8%
Serviços financeiros
7.3%
Varejo
4.9%
Outro
14.6%
Snyk
Snyk
Programas de computador
21.7%
Tecnologia da informação e serviços
20.8%
Segurança de Redes de Computadores e Computadores
9.2%
Hospital & Assistência à Saúde
5.8%
Serviços financeiros
5.0%
Outro
37.5%
Avaliações Mais Úteis
Aikido Security
Aikido Security
Revisão Favorável Mais Útil
YB
Yohann B.
Usuário Verificado em Computer Software

Nossa organização implementou o Aikido como nosso principal aplicativo de Segurança de Aplicações para cuidar de SCA, SAST, Escaneamento de Contêiner/Segredos dentro de nossa base de código. No geral, estamos muito satisfeitos com o desempenho e a...

Revisão Crítica Mais Útil
Snyk
Snyk
Revisão Favorável Mais Útil
Usuário Verificado
U
Usuário Verificado em Import and Export

-Easy integration available for GIthub -Vulenrabilities false positive rate is slightly better than other tools -Can be easily integrated within CI/Cd pipline. -Automatic code scanning and report generation available -Works with almost all...

Revisão Crítica Mais Útil
Usuário Verificado
U
Usuário Verificado em Computer & Network Security

Customer support is slow to respond, usually not helpful and ended up escalating to a developer, that's when we lost all contact and did not get a solution to a clear bug that prevents us from using the product. Another really important note around SBOM,...

Principais Alternativas
Aikido Security
Alternativas para Aikido Security
Wiz
Wiz
Adicionar Wiz
GitHub
GitHub
Adicionar GitHub
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
GitLab
GitLab
Adicionar GitLab
Snyk
Alternativas para Snyk
Wiz
Wiz
Adicionar Wiz
Mend.io
Mend.io
Adicionar Mend.io
SOOS
SOOS
Adicionar SOOS
GitLab
GitLab
Adicionar GitLab
Discussões
Aikido Security
Discussões sobre Aikido Security
Monty, o Mangusto chorando
Aikido Security não possui discussões com respostas
Snyk
Discussões sobre Snyk
What is Snyk scanning?
2 comentários
Aniket M.
AM
Snyk scanning é uma ferramenta de segurança que ajuda os desenvolvedores a encontrar e corrigir vulnerabilidades em seu código, contêineres e infraestrutura.Leia mais
How good is Snyk?
2 comentários
RA
muito. é basicamente como o dependabot, mas mais desenvolvido.Leia mais
Is Snyk a SaaS?
1 comentário
Brahim A.
BA