Comparar Intruder y Qualys VMDR

Vistazo
Intruder
Intruder
Calificación Estelar
(206)4.8 de 5
Segmentos de Mercado
Pequeña empresa (58.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $149.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Qualys VMDR
Qualys VMDR
Calificación Estelar
(167)4.4 de 5
Segmentos de Mercado
Empresa (52.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Qualys VMDR
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Intruder sobresale en la satisfacción del usuario, ostentando una puntuación general significativamente más alta en comparación con Qualys VMDR. Los usuarios aprecian su facilidad de configuración y la efectividad de su autoscáner, que les ayuda a mantenerse actualizados sobre vulnerabilidades críticas.
  • Los usuarios dicen que la interfaz intuitiva de Intruder y su proceso de implementación sencillo lo convierten en un favorito entre las pequeñas empresas. Muchos encuentran fácil obtener visibilidad en su red, lo que les permite tomar medidas decisivas para mejorar su postura de seguridad.
  • Los revisores mencionan que aunque Qualys VMDR ofrece un conjunto completo de características, incluyendo gestión de vulnerabilidades y despliegue de parches, puede ser más complejo de navegar. Los usuarios han notado que requiere una inversión de tiempo más significativa para aprovechar completamente sus capacidades.
  • Según las reseñas verificadas, Intruder se destaca por su claridad en la presentación de vulnerabilidades. Los usuarios aprecian cómo prioriza los hallazgos, enfocándose en los problemas más críticos en lugar de abrumarlos con alertas de bajo valor, lo que mejora su capacidad de respuesta efectiva.
  • Los revisores de G2 destacan que aunque Qualys VMDR proporciona evaluaciones robustas de configuración de seguridad, puede no ser tan fácil de usar como Intruder. Algunos usuarios han expresado el deseo de una experiencia más simplificada, especialmente al corregir configuraciones erróneas.
  • Los usuarios informan que el soporte de alta calidad de Intruder es una ventaja significativa, con muchos elogiando la capacidad de respuesta y la utilidad del equipo de soporte. En contraste, los usuarios de Qualys VMDR han notado que el soporte podría mejorarse, particularmente en la resolución de problemas complejos.

Intruder vs Qualys VMDR

Al evaluar las dos soluciones, los revisores encontraron que Intruder es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Intruder.

  • Los revisores consideraron que Intruder satisface mejor las necesidades de su empresa que Qualys VMDR.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Intruder es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Intruder sobre Qualys VMDR.
Precios
Precios de Nivel de Entrada
Intruder
Essential
A partir de $149.00
Por mes
Explorar todos los planes de precios de 4
Qualys VMDR
No hay precios disponibles
Prueba Gratuita
Intruder
Prueba Gratuita Disponible
Qualys VMDR
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
159
8.7
117
Facilidad de uso
9.5
164
8.7
116
Facilidad de configuración
9.6
143
8.4
78
Facilidad de administración
9.5
132
8.6
76
Calidad del soporte
9.7
153
8.1
112
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
125
8.6
77
Dirección del producto (% positivo)
9.8
149
8.2
102
Características
8.8
33
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.7
31
No hay suficientes datos disponibles
Análisis del riesgo
Función no disponible
No hay suficientes datos disponibles
9.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protección contra amenazas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
6.8
10
No hay suficientes datos disponibles
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
7.8
9
Gestión
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
8.0
9
Operaciones
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.8
9
Controles de seguridad
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
7.4
9
9.0
53
No hay suficientes datos
Administración
8.6
28
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
9.1
50
No hay suficientes datos disponibles
Análisis
9.4
41
No hay suficientes datos disponibles
9.2
38
No hay suficientes datos disponibles
9.6
51
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.4
39
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.8
8
No hay suficientes datos
Administración
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Análisis
9.5
7
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas
7.9
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.7
15
Seguridad
No hay suficientes datos disponibles
7.5
14
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.5
12
No hay suficientes datos disponibles
7.0
14
conformidad
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
13
Administración
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.6
13
8.7
103
7.9
20
Rendimiento
9.1
80
|
Característica Verificada
8.3
18
9.3
90
|
Característica Verificada
8.5
18
7.8
89
|
Característica Verificada
5.8
18
9.5
98
|
Característica Verificada
8.6
20
Red
9.0
39
8.2
19
9.0
82
|
Característica Verificada
8.1
18
Función no disponible
8.4
16
Aplicación
8.2
54
|
Característica Verificada
7.8
16
Función no disponible
7.6
15
8.4
50
|
Característica Verificada
8.0
16
Agente AI - Escáner de Vulnerabilidades
8.1
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.3
54
Análisis del riesgo
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
8.3
50
No hay suficientes datos disponibles
8.5
47
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.7
50
No hay suficientes datos disponibles
8.2
49
No hay suficientes datos disponibles
8.5
50
Automatización
No hay suficientes datos disponibles
7.7
42
No hay suficientes datos disponibles
7.9
42
No hay suficientes datos disponibles
8.4
45
No hay suficientes datos disponibles
8.1
42
8.9
11
No hay suficientes datos
Gestión de API
8.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas de seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Gestión de la seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Aplicaciones ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
25
No hay suficientes datos
Gestión de activos
9.3
19
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
9.5
22
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.6
22
No hay suficientes datos disponibles
Gestión de riesgos
9.2
22
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
20
No hay suficientes datos disponibles
IA generativa
6.3
13
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Intruder
Intruder
Pequeña Empresa(50 o menos empleados)
58.7%
Mediana Empresa(51-1000 empleados)
36.8%
Empresa(> 1000 empleados)
4.5%
Qualys VMDR
Qualys VMDR
Pequeña Empresa(50 o menos empleados)
20.2%
Mediana Empresa(51-1000 empleados)
27.6%
Empresa(> 1000 empleados)
52.1%
Industria de los revisores
Intruder
Intruder
Software informático
21.0%
Tecnología de la Información y Servicios
15.5%
Servicios financieros
7.5%
Seguridad informática y de redes
6.0%
Seguro
2.5%
Otro
47.5%
Qualys VMDR
Qualys VMDR
Tecnología de la Información y Servicios
22.0%
Seguridad informática y de redes
12.2%
Servicios financieros
9.1%
Software informático
7.3%
Banca
4.9%
Otro
44.5%
Principales Alternativas
Intruder
Alternativas de Intruder
Detectify
Detectify
Agregar Detectify
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Qualys VMDR
Alternativas de Qualys VMDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Agregar CrowdStrike Falcon Cloud Security
Wiz
Wiz
Agregar Wiz
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Discusiones
Intruder
Discusiones de Intruder
¿Qué prueba realmente Intruder para ti?
2 Comentarios
Respuesta Oficial de Intruder
Intruder actualmente realiza aproximadamente 10,000 verificaciones que varían desde debilidades de configuración, parches de seguridad y errores de...Leer más
¿Dañarán los escaneos de Intruder mis sistemas?
2 Comentarios
Respuesta Oficial de Intruder
Es muy poco probable que los escaneos de Intruder dañen tus sistemas. Si esto es una preocupación tuya, los usuarios tienen la capacidad de limitar los...Leer más
¿Cuáles son los principios clave de Intruder?
1 Comentario
Respuesta Oficial de Intruder
Nos enorgullecemos de ser un producto simple e intuitivo que aún tiene un gran impacto. La gestión de vulnerabilidades puede ser una tarea complicada, pero...Leer más
Qualys VMDR
Discusiones de Qualys VMDR
Versión gratuita
1 Comentario
Respuesta Oficial de Peanut Butter
Hola Nasrin, Peanut Butter ayuda a las empresas a ofrecer Asistencia para Préstamos Estudiantiles como un beneficio. Los empleadores líderes en toda América...Leer más
Dado un activo, ¿cómo ejecuto un informe de escaneo de vulnerabilidades bajo demanda ad hoc?
1 Comentario
Deb J.
DJ
Eso se puede hacer fácilmente lanzando un escaneo bajo demanda en Qualys también. Esa es una característica muy básica. También podrías instalar un agente de...Leer más
¿Qué hace Qualys Vmdr?
1 Comentario
Balasubramaniya V.
BV
Hace todo alrededor como escaneo, parcheo de dispositivos usando agentes, monitoreo en tiempo real de agentes, fuentes de amenazas.Leer más