Introducing G2.ai, the future of software buying.Try now

Cortex Cloud und Qualys VMDR vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cortex Cloud
Cortex Cloud
Sternebewertung
(111)4.1 von 5
Marktsegmente
Unternehmen (38.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cortex Cloud
Qualys VMDR
Qualys VMDR
Sternebewertung
(166)4.4 von 5
Marktsegmente
Unternehmen (51.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VMDR
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Prisma Cloud in der Datenverschlüsselung/Sicherheit mit einer Punktzahl von 9,2 hervorragend abschneidet, während Qualys VMDR, obwohl stark, mit 8,2 niedriger bewertet wird. Rezensenten erwähnen, dass die robusten Verschlüsselungsfunktionen von Prisma für sensible Daten beruhigend sind.
  • Rezensenten erwähnen, dass Qualys VMDR in der Benutzerfreundlichkeit mit einer Punktzahl von 8,7 im Vergleich zu Prisma Cloud's 7,7 glänzt. Benutzer auf G2 schätzen die intuitive Benutzeroberfläche von Qualys, die es Teams erleichtert, sie effektiv zu übernehmen und zu nutzen.
  • G2-Benutzer heben hervor, dass die Compliance-Überwachungsfunktion von Prisma Cloud mit beeindruckenden 8,8 Punkten deutlich besser abschneidet als die 7,5 von Qualys VMDR. Rezensenten sagen, dass die Compliance-Tools von Prisma umfassend und benutzerfreundlich sind und bei der Einhaltung von Vorschriften helfen.
  • Benutzer sagen, dass Qualys VMDR einen überlegenen Support mit einer Punktzahl von 8,1 bietet, während Prisma Cloud 7,5 erreicht. Rezensenten erwähnen, dass Qualys rechtzeitigen und effektiven Support bietet, was für Organisationen, die schnelle Lösungen benötigen, entscheidend ist.
  • Rezensenten erwähnen, dass die Richtliniendurchsetzungsfähigkeiten von Prisma Cloud mit 8,7 hoch bewertet werden, verglichen mit den 7,9 von Qualys VMDR. Benutzer berichten, dass die Richtlinienmanagement-Tools von Prisma flexibel und leistungsstark sind und maßgeschneiderte Sicherheitsmaßnahmen ermöglichen.
  • Benutzer auf G2 berichten, dass Qualys VMDR eine bessere Workflow-Management-Punktzahl von 7,4 im Vergleich zu den 7,7 von Prisma Cloud hat. Rezensenten sagen, dass Qualys mehr optimierte Prozesse für das Management von Sicherheits-Workflows bietet, was die betriebliche Effizienz verbessert.

Cortex Cloud vs Qualys VMDR

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Qualys VMDR einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Qualys VMDR zu machen.

  • Die Gutachter waren der Meinung, dass Qualys VMDR den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Qualys VMDR.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cortex Cloud gegenüber Qualys VMDR.
Preisgestaltung
Einstiegspreis
Cortex Cloud
Keine Preisinformationen verfügbar
Qualys VMDR
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cortex Cloud
Kostenlose Testversion verfügbar
Qualys VMDR
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.3
98
8.7
116
Einfache Bedienung
7.7
100
8.7
115
Einfache Einrichtung
7.6
89
8.4
77
Einfache Verwaltung
7.9
52
8.6
75
Qualität der Unterstützung
7.9
94
8.1
111
Hat the product ein guter Partner im Geschäft waren?
8.0
48
8.6
76
Produktrichtung (% positiv)
8.8
95
8.2
101
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
10
7.8
9
Management
7.9
7
8.5
9
8.3
7
7.4
9
8.1
7
8.0
9
Transaktionen
8.6
7
8.1
9
8.8
7
8.5
9
9.4
6
7.8
9
Sicherheitskontrollen
8.9
6
7.4
9
8.5
8
7.4
9
9.0
7
7.6
9
9.2
6
7.4
9
8.0
16
Nicht genügend Daten
Verwaltung
8.1
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
Überwachung
8.1
14
Nicht genügend Daten verfügbar
8.1
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Protection
7.9
14
Nicht genügend Daten verfügbar
8.3
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
7.7
14
Nicht genügend Daten verfügbar
Sicherheit
8.5
37
7.5
14
8.2
36
7.9
12
8.0
34
7.5
12
8.1
36
7.0
14
Beachtung
8.5
37
8.3
12
8.3
36
7.8
12
8.3
36
8.2
13
Verwaltung
8.7
36
7.9
12
8.6
35
7.7
13
8.5
36
7.6
13
8.7
41
Nicht genügend Daten
Datenschutz
8.8
36
Nicht genügend Daten verfügbar
9.0
39
Nicht genügend Daten verfügbar
8.9
37
Nicht genügend Daten verfügbar
8.8
38
Nicht genügend Daten verfügbar
9.0
36
Nicht genügend Daten verfügbar
Analyse
8.8
39
Nicht genügend Daten verfügbar
8.9
38
Nicht genügend Daten verfügbar
8.6
38
Nicht genügend Daten verfügbar
Verwaltung
8.3
39
Nicht genügend Daten verfügbar
8.4
37
Nicht genügend Daten verfügbar
8.2
37
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.9
20
Leistung
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
5.8
18
Nicht genügend Daten verfügbar
8.6
20
Netzwerk
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
8.4
16
Anwendung
Nicht genügend Daten verfügbar
7.8
16
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
8.0
16
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
7.8
6
8.3
53
Risikoanalyse
8.3
5
8.7
47
7.8
6
8.3
50
8.1
6
8.4
46
Bewertung von Schwachstellen
8.3
5
8.7
50
7.5
6
8.7
50
8.0
5
8.2
49
7.0
5
8.5
50
Automatisierung
7.3
5
7.7
42
7.0
5
7.9
42
8.3
5
8.4
45
8.3
5
8.1
42
7.7
8
Nicht genügend Daten
API-Verwaltung
8.3
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
6.7
8
Nicht genügend Daten verfügbar
Sicherheitstests
7.9
8
Nicht genügend Daten verfügbar
7.7
8
Nicht genügend Daten verfügbar
6.3
5
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.1
7
Nicht genügend Daten verfügbar
7.6
7
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
ServiceNow-Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
24
Nicht genügend Daten
Konfiguration
7.7
20
Nicht genügend Daten verfügbar
7.6
21
Nicht genügend Daten verfügbar
7.7
21
Nicht genügend Daten verfügbar
7.8
18
Nicht genügend Daten verfügbar
7.1
20
Nicht genügend Daten verfügbar
Sichtbarkeit
8.2
22
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
7.8
18
Nicht genügend Daten verfügbar
7.9
21
Nicht genügend Daten verfügbar
8.0
19
Nicht genügend Daten verfügbar
7.8
21
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.5
10
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.7
9
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
9.0
10
Nicht genügend Daten verfügbar
7.8
10
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
8.7
10
Nicht genügend Daten verfügbar
8.3
10
Nicht genügend Daten verfügbar
7.3
6
Nicht genügend Daten
KI-Konformität
7.5
6
Nicht genügend Daten verfügbar
6.7
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
6.4
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
7.2
6
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
7.2
6
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
7.5
6
Nicht genügend Daten verfügbar
Agentische KI - KI-Governance-Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
7.7
9
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
7.8
9
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
7.5
8
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
30.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.2%
Unternehmen(> 1000 Mitarbeiter)
38.5%
Qualys VMDR
Qualys VMDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.8%
Unternehmen(> 1000 Mitarbeiter)
51.9%
Branche der Bewerter
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.0%
Computersoftware
9.2%
Beratung
7.3%
Informationsdienste
4.6%
Andere
50.5%
Qualys VMDR
Qualys VMDR
Informationstechnologie und Dienstleistungen
21.5%
Computer- und Netzwerksicherheit
12.3%
Finanzdienstleistungen
9.2%
Computersoftware
7.4%
Banking
4.9%
Andere
44.8%
Top-Alternativen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Qualys VMDR
Qualys VMDR Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten
Qualys VMDR
Qualys VMDR Diskussionen
Kostenlose Version
1 Kommentar
Offizielle Antwort von Peanut Butter
Hallo Nasrin, Peanut Butter hilft Unternehmen, Unterstützung bei Studienkrediten als Vorteil anzubieten. Führende Arbeitgeber in ganz Nordamerika arbeiten...Mehr erfahren
Wie führe ich bei Bedarf einen Ad-hoc-Schwachstellenscan-Bericht für ein Asset durch?
1 Kommentar
Deb J.
DJ
Das können Sie ganz einfach tun, indem Sie auch einen On-Demand-Scan in Qualys starten. Das ist eine sehr grundlegende Funktion. Sie könnten auch einen...Mehr erfahren
Was macht Qualys Vmdr?
1 Kommentar
Balasubramaniya V.
BV
Es führt alles rundherum aus, wie das Scannen, Patchen von Geräten mit Agenten, Echtzeitüberwachung von Agenten, Bedrohungsfeeds.Mehr erfahren