Introducing G2.ai, the future of software buying.Try now

Comparar Edgescan y Microsoft Defender Vulnerability Management

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Edgescan
Edgescan
Calificación Estelar
(33)4.8 de 5
Segmentos de Mercado
Mercado medio (42.9% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Contáctanos
Explorar todos los planes de precios de 5
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Calificación Estelar
(32)4.4 de 5
Segmentos de Mercado
Pequeña empresa (43.8% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Microsoft Defender Vulnerability Management
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Edgescan sobresale en su Facilidad de Uso con una puntuación de 9.8, lo que lo hace altamente accesible para pequeñas empresas, mientras que Microsoft Defender Vulnerability Management, con una puntuación de 8.7, se considera ligeramente más complejo de navegar.
  • Los revisores mencionan que la Calidad del Soporte de Edgescan es sobresaliente, con una puntuación de 9.8, que los usuarios atribuyen a un servicio al cliente receptivo y recursos útiles, mientras que el soporte de Microsoft Defender, calificado con 8.8, se considera adecuado pero menos personalizado.
  • Los usuarios de G2 destacan la característica superior de Escaneos Automatizados de Edgescan, que es elogiada por su exhaustividad y fiabilidad, mientras que las capacidades de escaneo automatizado de Microsoft Defender se consideran efectivas pero no tan completas, lo que lleva a una menor satisfacción del usuario.
  • Los usuarios en G2 informan que la característica de Inteligencia de Vulnerabilidades de Edgescan, calificada con 8.8, proporciona información procesable que ayuda a priorizar los riesgos de manera efectiva, mientras que las características de inteligencia de Microsoft Defender, aunque útiles, no ofrecen el mismo nivel de integración de datos contextuales.
  • Los revisores dicen que Edgescan destaca en Puntuación de Riesgo con una puntuación de 8.9, permitiendo a los usuarios evaluar y priorizar vulnerabilidades fácilmente, mientras que la puntuación de riesgo de Microsoft Defender es funcional pero carece de la interfaz intuitiva que proporciona Edgescan.
  • Los usuarios informan que las capacidades de Informes de Edgescan, calificadas con 8.7, son altamente personalizables y fáciles de usar, lo que facilita a los equipos generar información, mientras que las características de informes de Microsoft Defender, aunque robustas, se consideran menos flexibles y más difíciles de adaptar a necesidades específicas.

Edgescan vs Microsoft Defender Vulnerability Management

Al evaluar las dos soluciones, los revisores encontraron que Edgescan es más fácil de usar y configurar. Además, sintieron que Edgescan facilita más hacer negocios en general. Sin embargo, los revisores sintieron que la administración de ambos productos era igualmente fácil.

  • Los revisores consideraron que Edgescan satisface mejor las necesidades de su empresa que Microsoft Defender Vulnerability Management.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Edgescan es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Edgescan sobre Microsoft Defender Vulnerability Management.
Precios
Precios de Nivel de Entrada
Edgescan
Edgescan Essentials: Unauthenticated DAST
Contáctanos
Explorar todos los planes de precios de 5
Microsoft Defender Vulnerability Management
No hay precios disponibles
Prueba Gratuita
Edgescan
Prueba Gratuita Disponible
Microsoft Defender Vulnerability Management
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.1
23
8.5
29
Facilidad de uso
9.2
23
8.7
29
Facilidad de configuración
9.2
21
8.2
13
Facilidad de administración
9.0
20
9.0
13
Calidad del soporte
9.6
23
8.8
28
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
20
8.6
14
Dirección del producto (% positivo)
9.5
22
9.2
31
Características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis del riesgo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protección contra amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos
Administración
7.4
9
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Análisis
9.0
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.3
10
No hay suficientes datos disponibles
Pruebas
7.9
8
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.5
16
No hay suficientes datos
Rendimiento
9.4
15
No hay suficientes datos disponibles
9.3
16
No hay suficientes datos disponibles
9.4
16
No hay suficientes datos disponibles
9.6
15
No hay suficientes datos disponibles
Red
8.7
14
No hay suficientes datos disponibles
9.2
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
Aplicación
8.9
15
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.8
15
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
6.1
9
No hay suficientes datos disponibles
6.5
9
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
8.5
7
8.7
25
Análisis del riesgo
9.0
7
8.9
24
8.1
7
8.7
24
9.3
7
8.8
23
Evaluación de vulnerabilidades
8.8
7
8.7
24
8.8
7
8.8
23
8.1
6
8.6
22
8.1
7
8.7
23
Automatización
8.3
6
8.4
22
8.3
6
8.5
21
8.7
5
8.6
23
7.5
6
8.8
20
No hay suficientes datos
No hay suficientes datos
Gestión de API
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Risk management - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Edgescan
Edgescan
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Edgescan y Microsoft Defender Vulnerability Management está categorizado como Gestión de Vulnerabilidades Basada en Riesgo y Escáner de Vulnerabilidades
Reseñas
Tamaño de la empresa de los revisores
Edgescan
Edgescan
Pequeña Empresa(50 o menos empleados)
21.4%
Mediana Empresa(51-1000 empleados)
42.9%
Empresa(> 1000 empleados)
35.7%
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Pequeña Empresa(50 o menos empleados)
43.8%
Mediana Empresa(51-1000 empleados)
21.9%
Empresa(> 1000 empleados)
34.4%
Industria de los revisores
Edgescan
Edgescan
Software informático
17.9%
Tecnología de la Información y Servicios
14.3%
Logística y cadena de suministro
10.7%
Entretenimiento
7.1%
Consultoría
3.6%
Otro
46.4%
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Seguridad informática y de redes
15.6%
Tecnología de la Información y Servicios
12.5%
venta al por menor
6.3%
Hospital y atención médica
6.3%
Educación Superior
6.3%
Otro
53.1%
Principales Alternativas
Edgescan
Alternativas de Edgescan
Wiz
Wiz
Agregar Wiz
Scrut Automation
Scrut Automation
Agregar Scrut Automation
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Agregar Cloudflare Application Security and Performance
Postman
Postman
Agregar Postman
Microsoft Defender Vulnerability Management
Alternativas de Microsoft Defender Vulnerability Management
Qualys VMDR
Qualys VMDR
Agregar Qualys VMDR
Tenable Vulnerability Management
Tenable Vulnerability Management
Agregar Tenable Vulnerability Management
Qualys VM
Qualys VM
Agregar Qualys VM
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Discusiones
Edgescan
Discusiones de Edgescan
¿Para qué se utiliza edgescan?
1 Comentario
Respuesta Oficial de Edgescan
Edgescan se utiliza para descubrir, evaluar y gestionar continuamente las vulnerabilidades en toda su superficie de ataque, desde aplicaciones web y APIs...Leer más
Monty el Mangosta llorando
Edgescan no tiene más discusiones con respuestas
Microsoft Defender Vulnerability Management
Discusiones de Microsoft Defender Vulnerability Management
Monty el Mangosta llorando
Microsoft Defender Vulnerability Management no tiene discusiones con respuestas