Introducing G2.ai, the future of software buying.Try now

Confronta Cymulate e Pentera

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Cymulate
Cymulate
Valutazione a Stelle
(169)4.9 su 5
Segmenti di Mercato
Impresa (55.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Cymulate
Pentera
Pentera
Valutazione a Stelle
(143)4.5 su 5
Segmenti di Mercato
Impresa (50.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Pentera
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Gli utenti segnalano che Cymulate eccelle nei "Test Automatizzati" con un punteggio di 9.3, evidenziando la sua capacità di snellire efficacemente i processi di validazione della sicurezza. Al contrario, il punteggio di Pentera di 9.2 indica una forte performance ma leggermente meno efficiente in quest'area.
  • I revisori menzionano che la "Facilità d'Uso" di Cymulate è valutata a 9.9, rendendola molto user-friendly, mentre il punteggio di Pentera di 8.7 suggerisce una curva di apprendimento più ripida per i nuovi utenti.
  • Gli utenti di G2 notano che la "Qualità del Supporto" di Cymulate è eccezionale, con un punteggio di 9.9, indicando un'assistenza pronta e utile. Pentera, con un punteggio di 9.1, fornisce anche un buon supporto ma potrebbe non eguagliare la reattività di Cymulate.
  • Gli utenti su G2 evidenziano le superiori capacità di "Simulazione di Violazione" di Cymulate, con un punteggio di 9.2, che consente test realistici delle misure di sicurezza. Il punteggio di Pentera di 9.1 mostra che anche essa si comporta bene, ma Cymulate prevale in quest'area critica.
  • I revisori menzionano che il punteggio di "Valutazione del Rischio" di Cymulate di 8.8 riflette le sue robuste caratteristiche di analisi, mentre il punteggio di Pentera di 8.4 indica un approccio solido ma meno completo alla valutazione del rischio.
  • Gli utenti dicono che il "Deployment degli Agenti di Test" di Cymulate è valutato a 9.3, mostrando il suo efficiente processo di configurazione, mentre il punteggio di Pentera di 8.5 suggerisce che gli utenti potrebbero incontrare più sfide nel distribuire gli agenti di test.

Cymulate vs Pentera

Valutando le due soluzioni, i recensori hanno trovato Cymulate più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Cymulate nel complesso.

  • I revisori hanno ritenuto che Cymulate soddisfi meglio le esigenze della loro azienda rispetto a Pentera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Cymulate sia l'opzione preferita.
  • Quando si valuta la direzione del prodotto, Cymulate e Pentera hanno ricevuto valutazioni simili dai nostri revisori.
Prezzi
Prezzo di Ingresso
Cymulate
Nessun prezzo disponibile
Pentera
Nessun prezzo disponibile
Prova Gratuita
Cymulate
Nessuna informazione sulla prova disponibile
Pentera
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.7
165
8.5
105
Facilità d'uso
9.7
166
8.7
137
Facilità di installazione
9.8
164
8.1
127
Facilità di amministrazione
9.8
136
8.7
94
Qualità del supporto
9.9
164
9.1
103
the product è stato un buon partner negli affari?
9.9
134
9.3
89
Direzione del prodotto (% positivo)
9.6
164
9.6
107
Caratteristiche per Categoria
Dati insufficienti
8.2
56
Amministrazione
Dati insufficienti
7.3
48
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
48
Analisi
Dati insufficienti
7.9
50
Dati insufficienti
8.5
45
Dati insufficienti
8.4
54
Testando
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
48
Dati insufficienti
8.5
51
Dati insufficienti
8.8
27
Prestazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
21
Rete
Dati insufficienti
8.3
24
Dati insufficienti
8.6
22
Dati insufficienti
Funzionalità non disponibile
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
25
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.9
48
8.6
37
Simulazione
9.2
48
8.4
35
9.1
46
Funzionalità non disponibile
9.0
41
9.0
35
8.4
43
8.8
33
Personalizzazione
9.0
45
8.6
33
8.7
45
8.6
34
9.1
44
8.7
34
Amministrazione
8.6
46
7.9
37
8.7
44
8.4
35
9.2
46
9.1
32
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
24
Analisi del Rischio
Dati insufficienti
8.3
23
Dati insufficienti
8.0
22
Dati insufficienti
8.3
22
Valutazione della vulnerabilità
Dati insufficienti
8.4
24
Dati insufficienti
8.3
22
Dati insufficienti
8.1
24
Dati insufficienti
7.8
23
Automazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.3
21
Dati insufficienti
8.8
23
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.9
12
Configurazione
Funzionalità non disponibile
Funzionalità non disponibile
Dati insufficienti
9.0
10
Funzionalità non disponibile
8.7
10
Funzionalità non disponibile
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Visibilità
Funzionalità non disponibile
8.6
11
Dati insufficienti
9.0
10
Gestione delle Vulnerabilità
Dati insufficienti
8.5
12
Dati insufficienti
8.7
10
Dati insufficienti
9.2
10
Dati insufficienti
9.1
11
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.1
47
Gestione degli asset
Dati insufficienti
8.4
45
Dati insufficienti
7.3
44
Dati insufficienti
Funzionalità non disponibile
Monitoraggio
Dati insufficienti
8.2
38
Dati insufficienti
8.3
42
Dati insufficienti
7.8
39
Dati insufficienti
7.9
42
Gestione del Rischio
Dati insufficienti
8.2
47
Dati insufficienti
8.6
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
47
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Orchestrazione
Dati insufficienti
8.3
11
Dati insufficienti
8.2
11
Dati insufficienti
9.0
10
Dati insufficienti
Funzionalità non disponibile
Informazione
Dati insufficienti
8.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Personalizzazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.2
11
Dati insufficienti
Funzionalità non disponibile
Intelligenza Artificiale Generativa
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Cymulate
Cymulate
Piccola impresa(50 o meno dip.)
1.8%
Mid-Market(51-1000 dip.)
42.6%
Enterprise(> 1000 dip.)
55.6%
Pentera
Pentera
Piccola impresa(50 o meno dip.)
10.0%
Mid-Market(51-1000 dip.)
39.3%
Enterprise(> 1000 dip.)
50.7%
Settore dei Recensori
Cymulate
Cymulate
Servizi Finanziari
23.1%
Tecnologia dell'informazione e servizi
18.3%
Bancario
18.3%
Sicurezza Informatica e di Rete
7.1%
Servizi Informativi
4.7%
Altro
28.4%
Pentera
Pentera
Bancario
9.3%
Tecnologia dell'informazione e servizi
8.6%
Produzione
7.9%
Servizi Finanziari
5.7%
Sicurezza Informatica e di Rete
5.7%
Altro
62.9%
Alternative
Cymulate
Alternative a Cymulate
Picus Security
Picus Security
Aggiungi Picus Security
Wiz
Wiz
Aggiungi Wiz
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Oneleet
Oneleet
Aggiungi Oneleet
Pentera
Alternative a Pentera
Wiz
Wiz
Aggiungi Wiz
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
CloudBees
CloudBees
Aggiungi CloudBees
Discussioni
Cymulate
Discussioni su Cymulate
Monty il Mangusta che piange
Cymulate non ha discussioni con risposte
Pentera
Discussioni su Pentera
Monty il Mangusta che piange
Pentera non ha discussioni con risposte