Comparar Pentera y Qualys VMDR

Vistazo
Pentera
Pentera
Calificación Estelar
(144)4.5 de 5
Segmentos de Mercado
Empresa (51.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Pentera
Qualys VMDR
Qualys VMDR
Calificación Estelar
(167)4.4 de 5
Segmentos de Mercado
Empresa (52.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Qualys VMDR

Pentera vs Qualys VMDR

Al evaluar las dos soluciones, los revisores encontraron que eran igualmente fáciles de usar. Sin embargo, Qualys VMDR es más fácil de configurar, mientras que prefirieron la administración y facilidad de hacer negocios con Pentera en general.

  • Los revisores consideraron que Qualys VMDR satisface mejor las necesidades de su empresa que Pentera.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Pentera es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Pentera sobre Qualys VMDR.
Precios
Precios de Nivel de Entrada
Pentera
No hay precios disponibles
Qualys VMDR
No hay precios disponibles
Prueba Gratuita
Pentera
No hay información de prueba disponible
Qualys VMDR
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
8.6
106
8.7
117
Facilidad de uso
8.7
138
8.7
116
Facilidad de configuración
8.1
128
8.4
78
Facilidad de administración
8.7
94
8.6
76
Calidad del soporte
9.1
104
8.1
112
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
89
8.6
77
Dirección del producto (% positivo)
9.6
108
8.2
102
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
7.8
9
Gestión
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
8.0
9
Operaciones
No hay suficientes datos disponibles
8.1
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
7.8
9
Controles de seguridad
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
7.4
9
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
7.4
9
8.2
57
No hay suficientes datos
Administración
7.3
49
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
49
No hay suficientes datos disponibles
Análisis
7.9
50
No hay suficientes datos disponibles
8.6
46
No hay suficientes datos disponibles
8.5
55
No hay suficientes datos disponibles
Pruebas
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
49
No hay suficientes datos disponibles
8.6
52
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Protection
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.7
15
Seguridad
No hay suficientes datos disponibles
7.5
14
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.5
12
No hay suficientes datos disponibles
7.0
14
conformidad
No hay suficientes datos disponibles
8.3
12
No hay suficientes datos disponibles
7.8
12
No hay suficientes datos disponibles
8.2
13
Administración
No hay suficientes datos disponibles
7.9
12
No hay suficientes datos disponibles
7.7
13
No hay suficientes datos disponibles
7.6
13
8.8
28
7.9
20
Rendimiento
Función no disponible
8.3
18
Función no disponible
8.5
18
Función no disponible
5.8
18
9.1
22
8.6
20
Red
8.3
24
8.2
19
8.6
23
8.1
18
Función no disponible
8.4
16
Aplicación
Función no disponible
7.8
16
Función no disponible
7.6
15
9.2
26
8.0
16
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Simulación de Brechas y Ataques (BAS)Ocultar 10 característicasMostrar 10 características
8.6
38
No hay suficientes datos
Simulación
8.4
35
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
36
No hay suficientes datos disponibles
8.9
34
No hay suficientes datos disponibles
Personalización
8.6
33
No hay suficientes datos disponibles
8.6
34
No hay suficientes datos disponibles
8.7
34
No hay suficientes datos disponibles
Administración
7.9
37
No hay suficientes datos disponibles
8.4
35
No hay suficientes datos disponibles
9.1
32
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
8.3
25
8.3
54
Análisis del riesgo
8.3
23
8.7
47
8.0
22
8.3
50
8.4
23
8.5
47
Evaluación de vulnerabilidades
8.5
25
8.7
50
8.3
22
8.7
50
8.1
24
8.2
49
7.8
23
8.5
50
Automatización
Función no disponible
7.7
42
Función no disponible
7.9
42
8.4
22
8.4
45
8.8
23
8.1
42
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Aplicaciones ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.9
12
No hay suficientes datos
Configuración
Función no disponible
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Visibilidad
8.6
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Gestión de vulnerabilidades
8.5
12
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
9.2
10
No hay suficientes datos disponibles
9.1
11
No hay suficientes datos disponibles
8.1
47
No hay suficientes datos
Gestión de activos
8.4
45
No hay suficientes datos disponibles
7.3
44
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Monitoreo
8.2
38
No hay suficientes datos disponibles
8.3
42
No hay suficientes datos disponibles
7.8
39
No hay suficientes datos disponibles
7.9
42
No hay suficientes datos disponibles
Gestión de riesgos
8.2
47
No hay suficientes datos disponibles
8.6
47
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.8
47
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos
Orquestación
8.3
11
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Información
8.0
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Personalización
Función no disponible
No hay suficientes datos disponibles
8.2
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Pentera
Pentera
Pequeña Empresa(50 o menos empleados)
9.9%
Mediana Empresa(51-1000 empleados)
39.0%
Empresa(> 1000 empleados)
51.1%
Qualys VMDR
Qualys VMDR
Pequeña Empresa(50 o menos empleados)
20.2%
Mediana Empresa(51-1000 empleados)
27.6%
Empresa(> 1000 empleados)
52.1%
Industria de los revisores
Pentera
Pentera
Banca
9.2%
Tecnología de la Información y Servicios
8.5%
Fabricación
7.8%
Automotriz
5.7%
Seguridad informática y de redes
5.7%
Otro
63.1%
Qualys VMDR
Qualys VMDR
Tecnología de la Información y Servicios
22.0%
Seguridad informática y de redes
12.2%
Servicios financieros
9.1%
Software informático
7.3%
Banca
4.9%
Otro
44.5%
Principales Alternativas
Pentera
Alternativas de Pentera
Cymulate
Cymulate
Agregar Cymulate
Wiz
Wiz
Agregar Wiz
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Scrut Automation
Scrut Automation
Agregar Scrut Automation
Qualys VMDR
Alternativas de Qualys VMDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Agregar CrowdStrike Falcon Cloud Security
Wiz
Wiz
Agregar Wiz
Tenable Nessus
Tenable Nessus
Agregar Tenable Nessus
Discusiones
Pentera
Discusiones de Pentera
Monty el Mangosta llorando
Pentera no tiene discusiones con respuestas
Qualys VMDR
Discusiones de Qualys VMDR
Versión gratuita
1 Comentario
Respuesta Oficial de Peanut Butter
Hola Nasrin, Peanut Butter ayuda a las empresas a ofrecer Asistencia para Préstamos Estudiantiles como un beneficio. Los empleadores líderes en toda América...Leer más
Dado un activo, ¿cómo ejecuto un informe de escaneo de vulnerabilidades bajo demanda ad hoc?
1 Comentario
Deb J.
DJ
Eso se puede hacer fácilmente lanzando un escaneo bajo demanda en Qualys también. Esa es una característica muy básica. También podrías instalar un agente de...Leer más
¿Qué hace Qualys Vmdr?
1 Comentario
Balasubramaniya V.
BV
Hace todo alrededor como escaneo, parcheo de dispositivos usando agentes, monitoreo en tiempo real de agentes, fuentes de amenazas.Leer más