Best Software for 2025 is now live!

Comparar Defendify All-In-One Cybersecurity® Solution e Intruder

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Classificação por Estrelas
(57)4.7 de 5
Segmentos de Mercado
Pequeno negócio (64.9% das avaliações)
Informação
Preço de Nível Básico
A partir de $3,950.00 Por Mês
Navegue por todos os planos de preços 5
Intruder
Intruder
Classificação por Estrelas
(162)4.8 de 5
Segmentos de Mercado
Pequeno negócio (58.6% das avaliações)
Informação
Preço de Nível Básico
A partir de $99.00 1 License
Teste Gratuito disponível
Navegue por todos os planos de preços 3
Produtos em Destaque

Defendify All-In-One Cybersecurity® Solution vs Intruder

Ao avaliar as duas soluções, os revisores acharam Intruder mais fácil de usar e configurar. No entanto, Defendify All-In-One Cybersecurity® Solution é mais fácil de administrar. Os revisores também preferiram fazer negócios com Defendify All-In-One Cybersecurity® Solution em geral.

  • Os revisores sentiram que Intruder atende melhor às necessidades de seus negócios do que Defendify All-In-One Cybersecurity® Solution.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Defendify All-In-One Cybersecurity® Solution é a opção preferida.
  • Ao avaliar a direção do produto, Defendify All-In-One Cybersecurity® Solution e Intruder receberam avaliações semelhantes de nossos revisores.
Preços
Preço de Nível Básico
Defendify All-In-One Cybersecurity® Solution
All-In-One Cybersecurity® Package
A partir de $3,950.00
Por Mês
Navegue por todos os planos de preços 5
Intruder
Essential
A partir de $99.00
1 License
Navegue por todos os planos de preços 3
Teste Gratuito
Defendify All-In-One Cybersecurity® Solution
Teste Gratuito disponível
Intruder
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.2
39
9.4
122
Facilidade de Uso
9.4
41
9.5
127
Facilidade de configuração
9.3
38
9.6
106
Facilidade de administração
9.7
38
9.6
103
Qualidade do Suporte
9.8
39
9.7
117
Tem the product Foi um bom parceiro na realização de negócios?
9.8
38
9.7
98
Direção de Produto (% positivo)
9.7
37
9.7
111
Recursos
8.7
102
9.5
61
Administração
9.4
9
Recurso Não Disponível
9.5
13
9.0
21
9.2
15
9.8
20
Análise de Risco
8.1
9
Recurso Não Disponível
9.8
14
9.7
20
9.2
11
Recurso Não Disponível
Proteção contra ameaças
7.9
8
Recurso Não Disponível
7.6
7
Recurso Não Disponível
7.9
8
Recurso Não Disponível
7.9
8
Recurso Não Disponível
IA generativa
Recurso Não Disponível
Recurso Não Disponível
8.7
84
9.0
217
Administração
7.4
7
8.2
16
8.8
7
8.5
14
8.9
11
9.2
37
análise
9.2
8
9.3
30
9.4
8
9.0
27
9.7
12
9.6
39
Teste
6.9
7
Recurso Não Disponível
7.6
7
9.1
9
9.0
7
8.9
18
9.8
10
9.4
27
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
9.7
10
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.7
5
Dados insuficientes disponíveis
Recurso Não Disponível
Teste
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 10 recursosMostrar 10 recursos
8.5
116
9.0
382
Desempenho
8.8
12
9.1
55
|
Recurso Verificado
9.2
12
9.5
64
|
Recurso Verificado
7.9
12
7.8
61
|
Recurso Verificado
9.4
17
9.5
70
|
Recurso Verificado
Rede
8.5
12
9.6
16
8.8
14
9.2
56
|
Recurso Verificado
8.9
11
Recurso Não Disponível
Aplicativo
7.7
8
8.5
31
|
Recurso Verificado
7.2
9
Recurso Não Disponível
8.3
9
8.5
29
|
Recurso Verificado
Simulação de Violação e Ataque (BAS)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Simulação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Testes de segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Treinamento de Conscientização em SegurançaOcultar 10 recursosMostrar 10 recursos
8.6
145
Não há dados suficientes
Avaliação
9.0
18
Dados insuficientes disponíveis
9.6
19
Dados insuficientes disponíveis
7.8
13
Dados insuficientes disponíveis
Treinamento
9.4
13
Dados insuficientes disponíveis
9.4
19
Dados insuficientes disponíveis
8.6
13
Dados insuficientes disponíveis
Administração
8.6
13
Dados insuficientes disponíveis
6.7
11
Dados insuficientes disponíveis
8.5
10
Dados insuficientes disponíveis
8.6
16
Dados insuficientes disponíveis
Monitoramento da Dark WebOcultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.6
70
Gestão de Ativos
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
Recurso Não Disponível
Monitoramento
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
9
Dados insuficientes disponíveis
9.4
9
Dados insuficientes disponíveis
9.8
9
Gestão de Riscos
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
8.9
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.8
8
IA generativa
Dados insuficientes disponíveis
Recurso Não Disponível
Detecção e Resposta Gerenciada (MDR)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Recursos da plataforma
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recursos de automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
22
Não há dados suficientes
Orquestração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Informações
8.9
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
Personalização
9.3
5
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
9.2
30
Não há dados suficientes
Resposta
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Registros
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
Gestão
9.2
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Intruder
Intruder
Defendify All-In-One Cybersecurity® Solution e Intruder é categorizado como Teste de Penetração, Segurança de Sites, e Scanner de Vulnerabilidades
Avaliações
Tamanho da Empresa dos Avaliadores
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Pequena Empresa(50 ou menos emp.)
64.9%
Médio Porte(51-1000 emp.)
35.1%
Empresa(> 1000 emp.)
0%
Intruder
Intruder
Pequena Empresa(50 ou menos emp.)
58.6%
Médio Porte(51-1000 emp.)
36.4%
Empresa(> 1000 emp.)
4.9%
Indústria dos Avaliadores
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Tecnologia da informação e serviços
12.3%
Segurança de Redes de Computadores e Computadores
8.8%
Construção
7.0%
Programas de computador
7.0%
Ensino Fundamental/Médio
3.5%
Outro
61.4%
Intruder
Intruder
Programas de computador
21.6%
Tecnologia da informação e serviços
14.8%
Segurança de Redes de Computadores e Computadores
6.8%
Serviços financeiros
4.9%
Seguro
3.1%
Outro
48.8%
Avaliações Mais Úteis
Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
Revisão Favorável Mais Útil
Akhil V.
AV
Akhil V.
Usuário Verificado em Events Services

Varredura Regular de Vulnerabilidades Gestão de Patches Monitoramento Contínuo e Inteligência de Ameaças

Revisão Crítica Mais Útil
Intruder
Intruder
Revisão Favorável Mais Útil
Gavin H.
GH
Gavin H.
Usuário Verificado em Computer Software

Foi incrivelmente fácil começar e avaliar a ferramenta, que proporcionou valor imediato para nossa equipe. A facilidade de direcionar o aplicativo para alguns endpoints e iniciar a varredura inicial não exigiu nenhum esforço adicional. O relatório...

Revisão Crítica Mais Útil
Bijoy T.
BT
Bijoy T.
Usuário Verificado em Airlines/Aviation

Nada mesmo! Solução SaaS muito impressionante.

Principais Alternativas
Defendify All-In-One Cybersecurity® Solution
Alternativas para Defendify All-In-One Cybersecurity® Solution
KnowBe4 Security Awareness Training
KnowBe4 Security Awareness Training
Adicionar KnowBe4 Security Awareness Training
Hoxhunt
Hoxhunt
Adicionar Hoxhunt
LastPass
LastPass
Adicionar LastPass
Dynatrace
Dynatrace
Adicionar Dynatrace
Intruder
Alternativas para Intruder
Detectify
Detectify
Adicionar Detectify
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Adicionar Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Adicionar Pentest-Tools.com
Discussões
Defendify All-In-One Cybersecurity® Solution
Discussões sobre Defendify All-In-One Cybersecurity® Solution
Monty, o Mangusto chorando
Defendify All-In-One Cybersecurity® Solution não possui discussões com respostas
Intruder
Discussões sobre Intruder
What does Intruder actually test for you?
2 comentários
Resposta Oficial de Intruder
O Intruder atualmente realiza cerca de 10.000 verificações variando de fraquezas de configuração, patches de segurança e bugs de aplicativos. Uma lista...Leia mais
Will Intruder's scans damage my systems?
2 comentários
Resposta Oficial de Intruder
É muito improvável que as varreduras do Intruder danifiquem seus sistemas. Se isso for uma preocupação sua, os usuários têm a capacidade de limitar as...Leia mais
What are Intruder's key principals?
1 comentário
Resposta Oficial de Intruder
Nós nos orgulhamos de ser um produto simples e intuitivo que ainda tem um grande impacto. O gerenciamento de vulnerabilidades pode ser uma tarefa complicada,...Leia mais