Introducing G2.ai, the future of software buying.Try now

Comparer AWS Security HubetQualys VMDR

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
AWS Security Hub
AWS Security Hub
Note
(27)4.3 sur 5
Segments de marché
Entreprise (40.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur AWS Security Hub
Qualys VMDR
Qualys VMDR
Note
(166)4.4 sur 5
Segments de marché
Entreprise (51.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Qualys VMDR
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que AWS Security Hub excelle en Visibilité Cloud, notamment avec sa fonctionnalité de Découverte de Données, qui a reçu une note élevée de 9,1, indiquant de fortes capacités à identifier et gérer les ressources cloud. En revanche, l'Analyse des Lacunes Cloud de Qualys VMDR a obtenu une note inférieure de 7,2, suggérant qu'il pourrait ne pas offrir le même niveau d'aperçu.
  • Les critiques mentionnent que la fonctionnalité de Renforcement des Politiques de AWS Security Hub est notée à 8,6, montrant son efficacité à maintenir la conformité et les politiques de sécurité. D'un autre côté, la fonctionnalité similaire de Qualys VMDR a obtenu une note de 7,9, indiquant qu'elle pourrait ne pas être aussi robuste dans ce domaine.
  • Les utilisateurs de G2 soulignent que AWS Security Hub possède une capacité supérieure d'Audit de Sécurité avec une note de 8,6, ce qui est crucial pour les organisations nécessitant des vérifications de conformité approfondies. Qualys VMDR, bien que toujours compétent, a obtenu une note de 8,1, suggérant qu'il pourrait ne pas être aussi complet dans ses processus d'audit.
  • Les utilisateurs sur G2 rapportent que la Facilité d'Utilisation de AWS Security Hub est notée à 7,8, ce qui est inférieur à la note de 8,7 de Qualys VMDR. Cela indique que les utilisateurs pourraient trouver Qualys VMDR plus convivial et plus facile à naviguer.
  • Les critiques mentionnent que la Direction du Produit de AWS Security Hub est très bien notée à 9,5, reflétant un fort engagement envers les améliorations futures et les besoins des utilisateurs. En revanche, la note de 8,1 de Qualys VMDR suggère qu'il pourrait ne pas être aussi avant-gardiste dans sa feuille de route de développement.
  • Les utilisateurs disent que la Qualité du Support de AWS Security Hub est notée à 8,4, ce qui est supérieur à la note de 8,1 de Qualys VMDR. Cela indique que AWS Security Hub pourrait offrir un meilleur support client et une meilleure assistance, un facteur critique pour les organisations qui dépendent de ces outils.

AWS Security Hub vs Qualys VMDR

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Qualys VMDR plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec AWS Security Hub dans l'ensemble.

  • Les évaluateurs ont estimé que Qualys VMDR répond mieux aux besoins de leur entreprise que AWS Security Hub.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que AWS Security Hub est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de AWS Security Hub à Qualys VMDR.
Tarification
Prix d'entrée de gamme
AWS Security Hub
Aucun tarif disponible
Qualys VMDR
Aucun tarif disponible
Essai gratuit
AWS Security Hub
Aucune information sur l'essai disponible
Qualys VMDR
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.4
21
8.7
116
Facilité d’utilisation
7.8
22
8.7
115
Facilité d’installation
8.1
12
8.4
77
Facilité d’administration
8.3
9
8.6
75
Qualité du service client
8.3
20
8.1
111
the product a-t-il été un bon partenaire commercial?
8.7
9
8.6
76
Orientation du produit (% positif)
9.5
22
8.2
101
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.8
9
management
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.0
9
Opérations
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.8
9
Contrôles de sécurité
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
7.4
9
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
8.7
14
7.5
14
8.6
12
7.9
12
8.5
12
7.5
12
8.8
12
7.0
14
conformité
9.0
13
8.3
12
8.8
11
7.8
12
9.2
11
8.2
13
Administration
8.8
12
7.9
12
9.2
14
7.7
13
8.3
11
7.6
13
Pas assez de données
7.9
20
Performance
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
5.8
18
Pas assez de données disponibles
8.6
20
Réseau
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
8.4
16
Application
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
8.0
16
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
53
Analyse du risque
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.3
50
Pas assez de données disponibles
8.4
46
Évaluation des vulnérabilités
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.2
49
Pas assez de données disponibles
8.5
50
Automatisation
Pas assez de données disponibles
7.7
42
Pas assez de données disponibles
7.9
42
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
8.1
42
Pas assez de données
Pas assez de données
Applications ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
AWS Security Hub
AWS Security Hub
Qualys VMDR
Qualys VMDR
AWS Security HubetQualys VMDR est catégorisé comme Conformité au Cloud
Avis
Taille de l'entreprise des évaluateurs
AWS Security Hub
AWS Security Hub
Petite entreprise(50 employés ou moins)
22.7%
Marché intermédiaire(51-1000 employés)
36.4%
Entreprise(> 1000 employés)
40.9%
Qualys VMDR
Qualys VMDR
Petite entreprise(50 employés ou moins)
20.4%
Marché intermédiaire(51-1000 employés)
27.8%
Entreprise(> 1000 employés)
51.9%
Industrie des évaluateurs
AWS Security Hub
AWS Security Hub
Technologies et services d’information
31.8%
Logiciels informatiques
22.7%
Consultation
4.5%
Télécommunications
4.5%
vente au détail
4.5%
Autre
31.8%
Qualys VMDR
Qualys VMDR
Technologies et services d’information
21.5%
Sécurité informatique et réseau
12.3%
Services financiers
9.2%
Logiciels informatiques
7.4%
Bancaire
4.9%
Autre
44.8%
Meilleures alternatives
AWS Security Hub
AWS Security Hub Alternatives
Vanta
Vanta
Ajouter Vanta
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Wiz
Wiz
Ajouter Wiz
Qualys VMDR
Qualys VMDR Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
AWS Security Hub
Discussions AWS Security Hub
Monty la Mangouste pleure
AWS Security Hub n'a aucune discussion avec des réponses
Qualys VMDR
Discussions Qualys VMDR
Version gratuite
1 commentaire
Réponse officielle de Peanut Butter
Salut Nasrin, Peanut Butter aide les entreprises à offrir une assistance pour les prêts étudiants en tant qu'avantage. Les principaux employeurs à travers...Lire la suite
Étant donné un actif, comment exécuter un rapport de scan de vulnérabilité à la demande de manière ad hoc ?
1 commentaire
Deb J.
DJ
Vous pouvez également déposer un agent Qualys sur le système d'exploitation hôte (le service de l'agent fait à peine 800 Ko) et oublier de lancer des analyses.Lire la suite
Que fait Qualys Vmdr ?
1 commentaire
Balasubramaniya V.
BV
Il effectue tout autour comme la numérisation, le patching des appareils à l'aide d'agents, la surveillance en temps réel des agents, les flux de menaces.Lire la suite