Comparer BitsightetQualys VMDR

En un coup d'œil
Bitsight
Bitsight
Note
(72)4.6 sur 5
Segments de marché
Entreprise (73.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Bitsight
Qualys VMDR
Qualys VMDR
Note
(167)4.4 sur 5
Segments de marché
Entreprise (52.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Qualys VMDR
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Bitsight excelle en fournissant un "score de sécurité" quotidien clair et simple, semblable à un score de crédit pour le risque cybernétique. Les utilisateurs apprécient sa capacité à surveiller à la fois leurs propres systèmes et ceux des fournisseurs d'un point de vue externe, permettant une détection précoce des problèmes sans perturber les opérations.
  • Les utilisateurs disent que Qualys VMDR se distingue par ses fonctionnalités de visibilité des actifs en temps réel et de priorisation basée sur le risque. Les critiques soulignent son architecture cloud-native et son intégration transparente avec des outils comme ServiceNow et Splunk, en faisant un choix polyvalent pour les organisations cherchant à améliorer leur posture de sécurité.
  • Selon les avis vérifiés, Bitsight reçoit des notes élevées pour sa qualité de support, les utilisateurs notant une réactivité et une serviabilité exceptionnelles. Ce niveau de support peut être crucial pour les organisations qui ont besoin d'une assistance rapide pour naviguer dans les défis de sécurité.
  • Les critiques mentionnent que bien que Qualys VMDR offre une suite complète pour la gestion des vulnérabilités, y compris le déploiement de correctifs et la détection des menaces, certains utilisateurs le trouvent moins intuitif comparé à Bitsight, ce qui peut affecter l'expérience utilisateur globale lors des opérations quotidiennes.
  • Les critiques de G2 soulignent que les fonctionnalités d'IA et le module de prévision de Bitsight fournissent des informations précieuses, aidant les organisations à anticiper les risques potentiels. Cette approche proactive est particulièrement bénéfique pour les entreprises qui priorisent la gestion des risques et veulent rester en avance sur les menaces.
  • Les utilisateurs rapportent que bien que Qualys VMDR ait des capacités robustes de balayage des vulnérabilités, il rencontre des défis dans des domaines comme la remédiation automatisée et l'automatisation des flux de travail, que certains utilisateurs estiment pouvoir être améliorés pour accroître l'efficacité globale dans la gestion des tâches de sécurité.

Bitsight vs Qualys VMDR

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Qualys VMDR plus facile à utiliser. Cependant, Bitsight est plus facile à mettre en place et à administrer. Les examinateurs ont également préféré faire affaire avec Bitsight dans l'ensemble.

  • Les évaluateurs ont estimé que Bitsight répond mieux aux besoins de leur entreprise que Qualys VMDR.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Bitsight est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Bitsight à Qualys VMDR.
Tarification
Prix d'entrée de gamme
Bitsight
Aucun tarif disponible
Qualys VMDR
Aucun tarif disponible
Essai gratuit
Bitsight
Essai gratuit disponible
Qualys VMDR
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
57
8.7
117
Facilité d’utilisation
8.5
58
8.7
116
Facilité d’installation
8.6
39
8.4
78
Facilité d’administration
8.9
35
8.6
76
Qualité du service client
9.3
57
8.1
112
the product a-t-il été un bon partenaire commercial?
9.3
36
8.6
77
Orientation du produit (% positif)
9.1
54
8.2
102
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.8
9
management
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.0
9
Opérations
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.8
9
Contrôles de sécurité
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
7.4
9
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.7
15
Sécurité
Pas assez de données disponibles
7.5
14
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.5
12
Pas assez de données disponibles
7.0
14
conformité
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
13
Administration
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
7.6
13
Pas assez de données
7.9
20
Performance
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
5.8
18
Pas assez de données disponibles
8.6
20
Réseau
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
8.4
16
Application
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
8.0
16
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
6.8
14
8.3
54
Analyse du risque
8.8
14
8.7
47
7.4
14
8.3
50
7.9
14
8.5
47
Évaluation des vulnérabilités
7.1
14
8.7
50
7.4
14
8.7
50
7.3
13
8.2
49
7.4
13
8.5
50
Automatisation
5.8
13
7.7
42
5.7
12
7.9
42
5.1
12
8.4
45
5.1
12
8.1
42
Pas assez de données
Pas assez de données
Applications ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseursMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.6
30
Pas assez de données
Fonctionnalité
8.1
25
Pas assez de données disponibles
8.0
25
Pas assez de données disponibles
7.6
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
Évaluation des risques
8.7
29
Pas assez de données disponibles
7.7
24
Pas assez de données disponibles
8.5
28
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative
6.1
12
Pas assez de données disponibles
5.7
12
Pas assez de données disponibles
7.5
9
Pas assez de données
Gestion d’actifs
8.1
8
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
5.7
7
Pas assez de données disponibles
Surveillance
8.1
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Gestion du risque
7.9
8
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
IA générative
4.8
7
Pas assez de données disponibles
Gestion des risques des tiers et des fournisseursMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
7.6
28
Pas assez de données
Évaluation des risques
8.2
28
Pas assez de données disponibles
7.5
14
Pas assez de données disponibles
Contrôle des risques
8.2
26
Pas assez de données disponibles
7.9
26
Pas assez de données disponibles
8.0
25
Pas assez de données disponibles
Surveillance
8.1
25
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
Rapports
8.2
24
Pas assez de données disponibles
7.5
24
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
Agentic AI - Gestion des risques des tiers et des fournisseurs
6.7
13
Pas assez de données disponibles
7.1
14
Pas assez de données disponibles
Plateformes de protection contre les risques numériques (DRP)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Incident Response Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
7.8
6
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
6.4
6
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
8.3
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
8.3
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
7.8
9
Pas assez de données
Orchestration
8.9
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
Informations
9.3
9
Pas assez de données disponibles
7.9
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Personnalisation
7.5
8
Pas assez de données disponibles
8.5
8
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
IA générative
6.7
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
6.7
8
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Bitsight
Bitsight
Petite entreprise(50 employés ou moins)
4.2%
Marché intermédiaire(51-1000 employés)
22.2%
Entreprise(> 1000 employés)
73.6%
Qualys VMDR
Qualys VMDR
Petite entreprise(50 employés ou moins)
20.2%
Marché intermédiaire(51-1000 employés)
27.6%
Entreprise(> 1000 employés)
52.1%
Industrie des évaluateurs
Bitsight
Bitsight
Technologies et services d’information
12.5%
Hôpital et soins de santé
11.1%
Services financiers
6.9%
Bancaire
6.9%
Logiciels informatiques
5.6%
Autre
56.9%
Qualys VMDR
Qualys VMDR
Technologies et services d’information
22.0%
Sécurité informatique et réseau
12.2%
Services financiers
9.1%
Logiciels informatiques
7.3%
Bancaire
4.9%
Autre
44.5%
Meilleures alternatives
Bitsight
Bitsight Alternatives
UpGuard
UpGuard
Ajouter UpGuard
Vanta
Vanta
Ajouter Vanta
Recorded Future
Recorded Future
Ajouter Recorded Future
Optro
Optro
Ajouter Optro
Qualys VMDR
Qualys VMDR Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Ajouter CrowdStrike Falcon Cloud Security
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Discussions
Bitsight
Discussions Bitsight
Monty la Mangouste pleure
Bitsight n'a aucune discussion avec des réponses
Qualys VMDR
Discussions Qualys VMDR
Version gratuite
1 commentaire
Réponse officielle de Peanut Butter
Salut Nasrin, Peanut Butter aide les entreprises à offrir une assistance pour les prêts étudiants en tant qu'avantage. Les principaux employeurs à travers...Lire la suite
Étant donné un actif, comment exécuter un rapport de scan de vulnérabilité à la demande de manière ad hoc ?
1 commentaire
Deb J.
DJ
Vous pouvez également déposer un agent Qualys sur le système d'exploitation hôte (le service de l'agent fait à peine 800 Ko) et oublier de lancer des analyses.Lire la suite
Que fait Qualys Vmdr ?
1 commentaire
Balasubramaniya V.
BV
Il effectue tout autour comme la numérisation, le patching des appareils à l'aide d'agents, la surveillance en temps réel des agents, les flux de menaces.Lire la suite