Intruder und Qualys VMDR vergleichen

Auf einen Blick
Intruder
Intruder
Sternebewertung
(206)4.8 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Qualys VMDR
Qualys VMDR
Sternebewertung
(167)4.4 von 5
Marktsegmente
Unternehmen (52.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Qualys VMDR
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Intruder in der Benutzerzufriedenheit herausragt und eine deutlich höhere Gesamtbewertung im Vergleich zu Qualys VMDR aufweist. Benutzer schätzen die einfache Einrichtung und die Effektivität des Autoscanners, der ihnen hilft, über kritische Schwachstellen auf dem Laufenden zu bleiben.
  • Benutzer sagen, dass die intuitive Benutzeroberfläche und der unkomplizierte Implementierungsprozess von Intruder es bei kleinen Unternehmen beliebt machen. Viele finden es einfach, Einblick in ihr Netzwerk zu gewinnen, was es ihnen ermöglicht, entschlossene Maßnahmen zur Verbesserung ihrer Sicherheitslage zu ergreifen.
  • Rezensenten erwähnen, dass Qualys VMDR zwar eine umfassende Suite von Funktionen bietet, einschließlich Schwachstellenmanagement und Patch-Bereitstellung, es jedoch komplexer zu navigieren sein kann. Benutzer haben festgestellt, dass es einen erheblichen Zeitaufwand erfordert, um seine Fähigkeiten voll auszuschöpfen.
  • Laut verifizierten Bewertungen zeichnet sich Intruder durch seine Klarheit bei der Berichterstattung über Schwachstellen aus. Benutzer schätzen, wie es die Ergebnisse priorisiert und sich auf die kritischsten Probleme konzentriert, anstatt sie mit wenig wertvollen Warnungen zu überhäufen, was ihre Fähigkeit zur effektiven Reaktion verbessert.
  • G2-Bewerter heben hervor, dass Qualys VMDR zwar robuste Sicherheitskonfigurationsbewertungen bietet, es jedoch möglicherweise nicht so benutzerfreundlich wie Intruder ist. Einige Benutzer haben den Wunsch nach einem reibungsloseren Erlebnis geäußert, insbesondere beim Korrigieren von Fehlkonfigurationen.
  • Benutzer berichten, dass der hochwertige Support von Intruder ein bedeutender Vorteil ist, wobei viele die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Im Gegensatz dazu haben Qualys VMDR-Benutzer festgestellt, dass der Support verbessert werden könnte, insbesondere bei der Lösung komplexer Probleme.

Intruder vs Qualys VMDR

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Qualys VMDR.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Qualys VMDR.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Qualys VMDR
Keine Preisinformationen verfügbar
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Qualys VMDR
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
159
8.7
117
Einfache Bedienung
9.5
164
8.7
116
Einfache Einrichtung
9.6
143
8.4
78
Einfache Verwaltung
9.5
132
8.6
76
Qualität der Unterstützung
9.7
153
8.1
112
Hat the product ein guter Partner im Geschäft waren?
9.7
125
8.6
77
Produktrichtung (% positiv)
9.8
149
8.2
102
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
7.8
9
Management
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
8.0
9
Transaktionen
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
7.8
9
Sicherheitskontrollen
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.4
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
7.4
9
9.0
53
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
50
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Protection
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
7.7
15
Sicherheit
Nicht genügend Daten verfügbar
7.5
14
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.5
12
Nicht genügend Daten verfügbar
7.0
14
Beachtung
Nicht genügend Daten verfügbar
8.3
12
Nicht genügend Daten verfügbar
7.8
12
Nicht genügend Daten verfügbar
8.2
13
Verwaltung
Nicht genügend Daten verfügbar
7.9
12
Nicht genügend Daten verfügbar
7.7
13
Nicht genügend Daten verfügbar
7.6
13
8.7
103
7.9
20
Leistung
9.1
80
|
Verifizierte Funktion
8.3
18
9.3
90
|
Verifizierte Funktion
8.5
18
7.8
89
|
Verifizierte Funktion
5.8
18
9.5
98
|
Verifizierte Funktion
8.6
20
Netzwerk
9.0
39
8.2
19
9.0
82
|
Verifizierte Funktion
8.1
18
Funktion nicht verfügbar
8.4
16
Anwendung
8.2
54
|
Verifizierte Funktion
7.8
16
Funktion nicht verfügbar
7.6
15
8.4
50
|
Verifizierte Funktion
8.0
16
Agentic KI - Schwachstellenscanner
8.1
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
54
Risikoanalyse
Nicht genügend Daten verfügbar
8.7
47
Nicht genügend Daten verfügbar
8.3
50
Nicht genügend Daten verfügbar
8.5
47
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.7
50
Nicht genügend Daten verfügbar
8.2
49
Nicht genügend Daten verfügbar
8.5
50
Automatisierung
Nicht genügend Daten verfügbar
7.7
42
Nicht genügend Daten verfügbar
7.9
42
Nicht genügend Daten verfügbar
8.4
45
Nicht genügend Daten verfügbar
8.1
42
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
ServiceNow-Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
25
Nicht genügend Daten
Asset Management
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
22
Nicht genügend Daten verfügbar
Risikomanagement
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
Generative KI
6.3
13
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.8%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Qualys VMDR
Qualys VMDR
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
27.6%
Unternehmen(> 1000 Mitarbeiter)
52.1%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
7.5%
Computer- und Netzwerksicherheit
6.0%
Versicherung
2.5%
Andere
47.5%
Qualys VMDR
Qualys VMDR
Informationstechnologie und Dienstleistungen
22.0%
Computer- und Netzwerksicherheit
12.2%
Finanzdienstleistungen
9.1%
Computersoftware
7.3%
Banking
4.9%
Andere
44.5%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Qualys VMDR
Qualys VMDR Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
CrowdStrike Falcon Cloud Security hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Qualys VMDR
Qualys VMDR Diskussionen
Kostenlose Version
1 Kommentar
Offizielle Antwort von Peanut Butter
Hallo Nasrin, Peanut Butter hilft Unternehmen, Unterstützung bei Studienkrediten als Vorteil anzubieten. Führende Arbeitgeber in ganz Nordamerika arbeiten...Mehr erfahren
Wie führe ich bei Bedarf einen Ad-hoc-Schwachstellenscan-Bericht für ein Asset durch?
1 Kommentar
Deb J.
DJ
Das können Sie ganz einfach tun, indem Sie auch einen On-Demand-Scan in Qualys starten. Das ist eine sehr grundlegende Funktion. Sie könnten auch einen...Mehr erfahren
Was macht Qualys Vmdr?
1 Kommentar
Balasubramaniya V.
BV
Es führt alles rundherum aus, wie das Scannen, Patchen von Geräten mit Agenten, Echtzeitüberwachung von Agenten, Bedrohungsfeeds.Mehr erfahren