Edgescan und Qualys VM vergleichen

Auf einen Blick
Edgescan
Edgescan
Sternebewertung
(53)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (38.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 7 Preispläne durchsuchen
Qualys VM
Qualys VM
Sternebewertung
(24)4.1 von 5
Marktsegmente
Unternehmen (50.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VM
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Edgescan im Benutzersupport hervorragend ist, wobei viele Benutzer die schnellen und kompetenten Antworten des Support-Teams hervorheben. Dies steht im Gegensatz zu Qualys VM, wo Benutzer bemerkt haben, dass der Support reaktionsfreudiger und effektiver sein könnte.
  • Benutzer sagen, dass Edgescan ein sauberes und klares Dashboard-Interface bietet, das die Navigation und Verwaltung von Assets erleichtert. Im Vergleich dazu hat Qualys VM zwar eine benutzerfreundliche Oberfläche, aber einige Benutzer empfinden, dass es an derselben Intuitivität und Klarheit fehlt.
  • Rezensenten erwähnen, dass der Implementierungsprozess von Edgescan bemerkenswert reibungslos ist, wobei Funktionen wie einfache Asset-Hinzufügung zu Scan-Zeitplänen häufig gelobt werden. Andererseits hat Qualys VM Feedback erhalten, das darauf hinweist, dass die Einrichtung herausfordernder und weniger unkompliziert sein kann.
  • Laut verifizierten Bewertungen wird Edgescan für seine robusten Berichtsfunktionen anerkannt, die Benutzer für die Bereitstellung umfassender Einblicke in Schwachstellen schätzen. Qualys VM, obwohl effektiv im Schwachstellenscanning, wurde für seine weniger detaillierten Berichtsfunktionen bemerkt.
  • Benutzer heben hervor, dass Edgescans Engagement für Produktevolution und Benutzerfeedback ein bedeutender Vorteil ist, da sie aktiv mit Benutzern für kontinuierliche Verbesserungen zusammenarbeiten. Im Gegensatz dazu fühlen einige Qualys VM-Benutzer, dass das Produkt von häufigeren Updates und Verbesserungen profitieren könnte.
  • Rezensenten schätzen Edgescans hohe Erkennungsraten und niedrige Fehlalarme, wobei viele feststellen, dass es zuverlässige Ergebnisse liefert, die helfen, ihre Sicherheitsprozesse zu optimieren. Qualys VM, obwohl effektiv, wurde für eine höhere Rate an Fehlalarmen kritisiert, die den Behebungsprozess komplizieren können.

Edgescan vs Qualys VM

Bei der Bewertung der beiden Lösungen fanden Rezensenten Edgescan einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Edgescan zu machen.

  • Die Gutachter waren der Meinung, dass Edgescan den Bedürfnissen ihres Unternehmens besser entspricht als Qualys VM.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Edgescan.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Edgescan gegenüber Qualys VM.
Preisgestaltung
Einstiegspreis
Edgescan
Edgescan Essentials: Automated Application Security Testing
Kontaktieren Sie uns
Alle 7 Preispläne durchsuchen
Qualys VM
Keine Preisinformationen verfügbar
Kostenlose Testversion
Edgescan
Kostenlose Testversion verfügbar
Qualys VM
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
36
8.7
20
Einfache Bedienung
9.1
37
8.2
20
Einfache Einrichtung
9.1
33
7.6
15
Einfache Verwaltung
8.9
25
8.1
14
Qualität der Unterstützung
9.6
36
7.4
20
Hat the product ein guter Partner im Geschäft waren?
9.3
25
8.2
14
Produktrichtung (% positiv)
9.7
34
8.8
20
Funktionen
10.0
7
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten
Verwaltung
8.1
12
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
Analyse
8.8
14
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
Testen
7.9
8
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
8.5
12
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.0
6
Nicht genügend Daten
Verwaltung
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
24
7.8
10
Leistung
9.5
16
8.1
9
|
Verifizierte Funktion
9.3
17
8.5
9
|
Verifizierte Funktion
9.0
18
5.8
10
|
Verifizierte Funktion
9.6
21
8.2
10
|
Verifizierte Funktion
Netzwerk
8.9
17
8.5
9
|
Verifizierte Funktion
9.2
15
8.9
9
|
Verifizierte Funktion
8.3
14
7.6
7
|
Verifizierte Funktion
Anwendung
8.9
15
7.5
6
|
Verifizierte Funktion
8.3
14
6.7
5
8.8
15
8.1
7
Agentic KI - Schwachstellenscanner
6.1
9
Nicht genügend Daten verfügbar
6.5
9
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.7
12
Nicht genügend Daten
Risikoanalyse
9.2
8
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
9.3
12
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
Automatisierung
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
7.7
5
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Edgescan
Edgescan
Qualys VM
Qualys VM
Edgescan und Qualys VM sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Edgescan
Edgescan
Kleinunternehmen(50 oder weniger Mitarbeiter)
23.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
38.1%
Unternehmen(> 1000 Mitarbeiter)
38.1%
Qualys VM
Qualys VM
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
50.0%
Branche der Bewerter
Edgescan
Edgescan
Informationstechnologie und Dienstleistungen
19.0%
Computersoftware
16.7%
Unterhaltung
7.1%
Logistik und Supply Chain
7.1%
Versicherung
7.1%
Andere
42.9%
Qualys VM
Qualys VM
Informationstechnologie und Dienstleistungen
31.8%
Computer- und Netzwerksicherheit
27.3%
Banking
13.6%
Informationsdienste
4.5%
Krankenhaus & Gesundheitswesen
4.5%
Andere
18.2%
Top-Alternativen
Edgescan
Edgescan Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application...
Cloudflare Application Security and Performance hinzufügen
Postman
Postman
Postman hinzufügen
Qualys VM
Qualys VM Alternativen
Wiz
Wiz
Wiz hinzufügen
Microsoft Defender Vulnerability Management
Microsoft Defender...
Microsoft Defender Vulnerability Management hinzufügen
OpenVAS
OpenVAS
OpenVAS hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Edgescan
Edgescan Diskussionen
Wofür wird Edgescan verwendet?
1 Kommentar
Offizielle Antwort von Edgescan
Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von...Mehr erfahren
Monty der Mungo weint
Edgescan hat keine weiteren Diskussionen mit Antworten
Qualys VM
Qualys VM Diskussionen
Monty der Mungo weint
Qualys VM hat keine Diskussionen mit Antworten