Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und Qualys VMDR vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(363)4.6 von 5
Marktsegmente
Unternehmen (49.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Qualys VMDR
Qualys VMDR
Sternebewertung
(166)4.4 von 5
Marktsegmente
Unternehmen (51.9% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VMDR
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass CrowdStrike Falcon in der Benutzererfahrung herausragt, wobei viele sein intuitives Dashboard loben, das sofortige Statusaktualisierungen bietet, ohne dass umfangreiche Suchvorgänge erforderlich sind. Benutzer schätzen, wie es nahtlos im Hintergrund arbeitet und Echtzeitschutz gegen Cyberbedrohungen gewährleistet.
  • Benutzer sagen, dass der Implementierungsprozess von CrowdStrike Falcon bemerkenswert unkompliziert ist, wobei jüngstes Feedback seine cloudbasierte Einrichtung hervorhebt, die das Management in Unternehmensumgebungen vereinfacht. Diese einfache Einrichtung ist ein bedeutender Vorteil für Organisationen, die eine schnelle Bereitstellung anstreben.
  • Rezensenten erwähnen, dass Qualys VMDR zwar eine umfassende Lösung für das Schwachstellenmanagement bietet, seine Benutzererfahrung jedoch im Vergleich zu CrowdStrike etwas weniger günstig ist. Benutzer haben festgestellt, dass es wertvolle Funktionen wie Sicherheitskonfigurationsbewertungen bietet, aber einige finden die Benutzeroberfläche weniger intuitiv.
  • Laut verifizierten Bewertungen sticht CrowdStrike Falcon in Bezug auf die Supportqualität hervor, wobei Benutzer es hoch für Reaktionsfähigkeit und Hilfsbereitschaft bewerten. Viele haben die Fähigkeit der Plattform kommentiert, detaillierte Einblicke in potenzielle Risiken zu bieten, was die allgemeine Sicherheitslage verbessert.
  • G2-Rezensenten heben hervor, dass Qualys VMDR zwar effektiv in der Erkennung und Behebung von Schwachstellen ist, es jedoch im Vergleich zu CrowdStrike Herausforderungen in der Benutzerzufriedenheit gibt. Benutzer schätzen seine Multi-Sensor-Unterstützung, haben jedoch den Wunsch nach einer benutzerfreundlicheren Oberfläche geäußert.
  • Benutzer berichten, dass beide Plattformen starke Konkurrenten im Unternehmensmarkt sind, aber CrowdStrike Falcon einen leichten Vorteil in der allgemeinen Zufriedenheit und Benutzerfreundlichkeit hat. Die Fähigkeit der Plattform, schnelle Vorfallreaktionen zu liefern, und ihr benutzerfreundliches Portal werden häufig als wichtige Vorteile genannt.

CrowdStrike Falcon Endpoint Protection Platform vs Qualys VMDR

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Qualys VMDR.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Qualys VMDR.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Qualys VMDR
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Qualys VMDR
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
258
8.7
116
Einfache Bedienung
9.0
263
8.7
115
Einfache Einrichtung
9.1
222
8.4
77
Einfache Verwaltung
8.9
203
8.6
75
Qualität der Unterstützung
8.9
254
8.1
111
Hat the product ein guter Partner im Geschäft waren?
9.2
202
8.6
76
Produktrichtung (% positiv)
9.7
238
8.2
101
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
7.8
9
Management
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.0
9
Transaktionen
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.8
9
Sicherheitskontrollen
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
15
Sicherheit
Nicht genügend Daten verfügbar
7.5
14
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.5
12
Nicht genügend Daten verfügbar
7.0
14
Beachtung
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
13
Verwaltung
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten
7.9
20
Leistung
Nicht genügend Daten verfügbar
8.3
18
Nicht genügend Daten verfügbar
8.5
18
Nicht genügend Daten verfügbar
5.8
18
Nicht genügend Daten verfügbar
8.6
20
Netzwerk
Nicht genügend Daten verfügbar
8.2
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
8.4
16
Anwendung
Nicht genügend Daten verfügbar
7.8
16
Nicht genügend Daten verfügbar
7.6
15
Nicht genügend Daten verfügbar
8.0
16
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
96
Nicht genügend Daten
Verwaltung
9.1
73
Nicht genügend Daten verfügbar
8.4
69
Nicht genügend Daten verfügbar
8.7
73
Nicht genügend Daten verfügbar
8.9
73
Nicht genügend Daten verfügbar
8.7
77
Nicht genügend Daten verfügbar
Funktionalität
9.4
82
Nicht genügend Daten verfügbar
8.4
74
Nicht genügend Daten verfügbar
9.3
82
Nicht genügend Daten verfügbar
9.5
92
Nicht genügend Daten verfügbar
Analyse
9.2
84
Nicht genügend Daten verfügbar
9.1
79
Nicht genügend Daten verfügbar
9.2
82
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
53
Risikoanalyse
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.3
50
Nicht genügend Daten verfügbar
8.4
46
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.2
49
Nicht genügend Daten verfügbar
8.5
50
Automatisierung
Nicht genügend Daten verfügbar
7.7
42
Nicht genügend Daten verfügbar
7.9
42
Nicht genügend Daten verfügbar
8.4
45
Nicht genügend Daten verfügbar
8.1
42
9.3
22
Nicht genügend Daten
ServiceNow-Apps
8.8
13
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
63
Nicht genügend Daten
Erkennung und Reaktion
9.3
54
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.4
54
Nicht genügend Daten verfügbar
9.7
58
Nicht genügend Daten verfügbar
Management
9.0
54
Nicht genügend Daten verfügbar
8.8
53
Nicht genügend Daten verfügbar
9.1
54
Nicht genügend Daten verfügbar
Analytics
9.4
55
Nicht genügend Daten verfügbar
9.3
57
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
9
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
22
Nicht genügend Daten
Überwachung
9.4
21
Nicht genügend Daten verfügbar
9.7
21
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.9
21
Nicht genügend Daten verfügbar
9.2
20
Nicht genügend Daten verfügbar
Sanierung
9.3
21
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
18
Nicht genügend Daten
Plattform-Funktionen
9.4
18
Nicht genügend Daten verfügbar
8.7
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
9.4
17
Nicht genügend Daten verfügbar
7.5
16
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
16
Nicht genügend Daten verfügbar
8.9
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten
Generative KI
8.2
31
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
8.0
23
Nicht genügend Daten
Generative KI
8.0
22
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
10
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.8
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Erkennung
8.8
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
19
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
8.9
21
Nicht genügend Daten verfügbar
8.7
91
Nicht genügend Daten
Orchestrierung
8.9
68
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
9.2
74
Nicht genügend Daten verfügbar
8.9
68
Nicht genügend Daten verfügbar
Information
9.3
76
Nicht genügend Daten verfügbar
9.5
80
Nicht genügend Daten verfügbar
9.3
77
Nicht genügend Daten verfügbar
Personalisierung
9.4
77
Nicht genügend Daten verfügbar
9.4
77
Nicht genügend Daten verfügbar
8.8
68
Nicht genügend Daten verfügbar
Generative KI
7.4
24
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
13
Nicht genügend Daten
Netzwerk-Verwaltung
9.3
14
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
Incident Management
9.2
13
Nicht genügend Daten verfügbar
9.3
14
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.1%
Unternehmen(> 1000 Mitarbeiter)
49.5%
Qualys VMDR
Qualys VMDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.8%
Unternehmen(> 1000 Mitarbeiter)
51.9%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
17.4%
Computer- und Netzwerksicherheit
11.6%
Finanzdienstleistungen
8.3%
Krankenhaus & Gesundheitswesen
5.2%
Computersoftware
4.6%
Andere
52.9%
Qualys VMDR
Qualys VMDR
Informationstechnologie und Dienstleistungen
21.5%
Computer- und Netzwerksicherheit
12.3%
Finanzdienstleistungen
9.2%
Computersoftware
7.4%
Banking
4.9%
Andere
44.8%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Qualys VMDR
Qualys VMDR Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Qualys VMDR
Qualys VMDR Diskussionen
Kostenlose Version
1 Kommentar
Offizielle Antwort von Peanut Butter
Hallo Nasrin, Peanut Butter hilft Unternehmen, Unterstützung bei Studienkrediten als Vorteil anzubieten. Führende Arbeitgeber in ganz Nordamerika arbeiten...Mehr erfahren
Wie führe ich bei Bedarf einen Ad-hoc-Schwachstellenscan-Bericht für ein Asset durch?
1 Kommentar
Deb J.
DJ
Das können Sie ganz einfach tun, indem Sie auch einen On-Demand-Scan in Qualys starten. Das ist eine sehr grundlegende Funktion. Sie könnten auch einen...Mehr erfahren
Was macht Qualys Vmdr?
1 Kommentar
Balasubramaniya V.
BV
Es führt alles rundherum aus, wie das Scannen, Patchen von Geräten mit Agenten, Echtzeitüberwachung von Agenten, Bedrohungsfeeds.Mehr erfahren