Introducing G2.ai, the future of software buying.Try now

Comparar Intruder y Qualys WAS

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Intruder
Intruder
Calificación Estelar
(200)4.8 de 5
Segmentos de Mercado
Pequeña empresa (60.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
A partir de $149.00 Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Qualys WAS
Qualys WAS
Calificación Estelar
(20)4.5 de 5
Segmentos de Mercado
Mercado medio (47.4% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Qualys WAS
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Intruder sobresale en la satisfacción del usuario, ostentando una puntuación general más alta en comparación con Qualys WAS. Los usuarios aprecian su facilidad de configuración y la efectividad de su autoscáner, que simplifica el proceso de identificación de vulnerabilidades críticas.
  • Según las reseñas verificadas, Intruder tiene un número significativamente mayor de reseñas, lo que indica un consenso más confiable sobre su rendimiento. Los usuarios destacan frecuentemente cómo la plataforma proporciona una clara priorización de las vulnerabilidades, facilitando el enfoque en lo que realmente importa.
  • Los usuarios dicen que aunque Qualys WAS ofrece una gama completa de opciones de escaneo, su interfaz de usuario también es elogiada por ser intuitiva. Esto facilita a los equipos navegar y comprender los resultados, lo cual es crucial para abordar eficazmente los problemas de seguridad.
  • Los revisores mencionan que las actualizaciones continuas de Intruder sobre vulnerabilidades de seguridad aumentan su valor, permitiendo a los usuarios mantenerse informados sobre amenazas emergentes. Este enfoque proactivo es una característica destacada que muchos encuentran beneficiosa para mantener posturas de seguridad robustas.
  • Según comentarios recientes, aunque Qualys WAS es reconocido por sus bajos falsos positivos e integración sin problemas, algunos usuarios sienten que puede no proporcionar el mismo nivel de claridad en los informes de vulnerabilidades que Intruder, que se enfoca en resaltar los problemas más críticos.
  • Los revisores de G2 destacan que ambos productos tienen fuertes calificaciones de soporte, pero Intruder se destaca con una puntuación más alta en calidad de soporte. Los usuarios aprecian la capacidad de respuesta y la utilidad del equipo de soporte de Intruder, lo cual puede ser un factor decisivo para las empresas que necesitan asistencia confiable.

Intruder vs Qualys WAS

Al evaluar las dos soluciones, los revisores encontraron que Intruder es más fácil de usar. Sin embargo, prefirieron la facilidad de configuración para Qualys WAS junto con la administración. Los revisores acordaron que ambos proveedores facilitan igualmente hacer negocios en general.

  • Los revisores consideraron que Qualys WAS satisface mejor las necesidades de su empresa que Intruder.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Intruder es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Qualys WAS sobre Intruder.
Precios
Precios de Nivel de Entrada
Intruder
Essential
A partir de $149.00
Por mes
Explorar todos los planes de precios de 4
Qualys WAS
No hay precios disponibles
Prueba Gratuita
Intruder
Prueba Gratuita Disponible
Qualys WAS
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.4
154
9.6
14
Facilidad de uso
9.5
159
9.3
14
Facilidad de configuración
9.6
138
10.0
5
Facilidad de administración
9.6
127
10.0
5
Calidad del soporte
9.7
149
9.3
14
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.7
120
9.7
5
Dirección del producto (% positivo)
9.8
144
10.0
12
Características
8.8
33
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.7
31
No hay suficientes datos disponibles
Análisis del riesgo
Función no disponible
No hay suficientes datos disponibles
9.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protección contra amenazas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
6.8
10
No hay suficientes datos disponibles
9.0
52
No hay suficientes datos
Administración
8.6
28
No hay suficientes datos disponibles
8.5
25
No hay suficientes datos disponibles
9.1
49
No hay suficientes datos disponibles
Análisis
9.4
41
No hay suficientes datos disponibles
9.2
38
No hay suficientes datos disponibles
9.6
51
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
8.6
20
No hay suficientes datos disponibles
8.7
29
No hay suficientes datos disponibles
9.3
38
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.8
8
No hay suficientes datos
Administración
8.9
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
Análisis
9.5
7
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas
7.9
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
7.9
7
No hay suficientes datos disponibles
8.6
99
8.2
14
Rendimiento
9.1
79
|
Característica Verificada
8.5
13
9.3
89
|
Característica Verificada
9.1
13
7.8
87
|
Característica Verificada
6.2
13
9.5
96
|
Característica Verificada
9.6
13
Red
9.0
39
8.9
12
8.9
80
|
Característica Verificada
8.3
12
Función no disponible
8.2
12
Aplicación
8.1
52
|
Característica Verificada
7.1
11
Función no disponible
7.0
11
8.4
50
|
Característica Verificada
8.7
13
Agente AI - Escáner de Vulnerabilidades
8.1
8
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos
Gestión de API
8.8
8
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Pruebas de seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Gestión de la seguridad
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Configuración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Visibilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.8
24
No hay suficientes datos
Gestión de activos
9.3
19
No hay suficientes datos disponibles
8.1
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
9.3
21
No hay suficientes datos disponibles
9.6
21
No hay suficientes datos disponibles
Gestión de riesgos
9.2
22
No hay suficientes datos disponibles
8.9
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.3
19
No hay suficientes datos disponibles
IA generativa
6.3
13
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Intruder
Intruder
Qualys WAS
Qualys WAS
Intruder y Qualys WAS está categorizado como Escáner de Vulnerabilidades
Reseñas
Tamaño de la empresa de los revisores
Intruder
Intruder
Pequeña Empresa(50 o menos empleados)
60.0%
Mediana Empresa(51-1000 empleados)
35.4%
Empresa(> 1000 empleados)
4.6%
Qualys WAS
Qualys WAS
Pequeña Empresa(50 o menos empleados)
21.1%
Mediana Empresa(51-1000 empleados)
47.4%
Empresa(> 1000 empleados)
31.6%
Industria de los revisores
Intruder
Intruder
Software informático
21.0%
Tecnología de la Información y Servicios
14.9%
Servicios financieros
7.7%
Seguridad informática y de redes
6.2%
Seguro
2.6%
Otro
47.7%
Qualys WAS
Qualys WAS
Tecnología de la Información y Servicios
31.6%
Software informático
31.6%
Seguridad informática y de redes
21.1%
Subcontratación/Deslocalización
5.3%
Internet
5.3%
Otro
5.3%
Principales Alternativas
Intruder
Alternativas de Intruder
Detectify
Detectify
Agregar Detectify
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Agregar Acunetix by Invicti
Qualys WAS
Alternativas de Qualys WAS
Burp Suite
Burp Suite
Agregar Burp Suite
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Wiz
Wiz
Agregar Wiz
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Agregar Red Hat Ansible Automation Platform
Discusiones
Intruder
Discusiones de Intruder
¿Qué prueba realmente Intruder para ti?
2 Comentarios
Respuesta Oficial de Intruder
Intruder actualmente realiza aproximadamente 10,000 verificaciones que varían desde debilidades de configuración, parches de seguridad y errores de...Leer más
¿Dañarán los escaneos de Intruder mis sistemas?
2 Comentarios
Respuesta Oficial de Intruder
Es muy poco probable que los escaneos de Intruder dañen tus sistemas. Si esto es una preocupación tuya, los usuarios tienen la capacidad de limitar los...Leer más
¿Cuáles son los principios clave de Intruder?
1 Comentario
Respuesta Oficial de Intruder
Nos enorgullecemos de ser un producto simple e intuitivo que aún tiene un gran impacto. La gestión de vulnerabilidades puede ser una tarea complicada, pero...Leer más
Qualys WAS
Discusiones de Qualys WAS
¿Cuáles son las características típicas que ofrece un escáner de vulnerabilidades?
1 Comentario
Hamza Abdul Jabbar Q.
HQ
Los escáneres de vulnerabilidades son herramientas esenciales para identificar y mitigar riesgos de seguridad en sistemas informáticos y redes. Ofrecen una...Leer más
Monty el Mangosta llorando
Qualys WAS no tiene más discusiones con respuestas