Introducing G2.ai, the future of software buying.Try now

Comparer Check Point Security ComplianceetQualys VMDR

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Check Point Security Compliance
Check Point Security Compliance
Note
(11)4.7 sur 5
Segments de marché
Entreprise (80.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Check Point Security Compliance
Qualys VMDR
Qualys VMDR
Note
(166)4.4 sur 5
Segments de marché
Entreprise (51.9% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Qualys VMDR

Check Point Security Compliance vs Qualys VMDR

  • Les évaluateurs ont estimé que Check Point Security Compliance répond mieux aux besoins de leur entreprise que Qualys VMDR.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Check Point Security Compliance est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Qualys VMDR à Check Point Security Compliance.
Tarification
Prix d'entrée de gamme
Check Point Security Compliance
Aucun tarif disponible
Qualys VMDR
Aucun tarif disponible
Essai gratuit
Check Point Security Compliance
Aucune information sur l'essai disponible
Qualys VMDR
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.7
6
8.7
116
Facilité d’utilisation
8.3
6
8.7
115
Facilité d’installation
Pas assez de données
8.4
77
Facilité d’administration
Pas assez de données
8.6
75
Qualité du service client
8.3
5
8.1
111
the product a-t-il été un bon partenaire commercial?
Pas assez de données
8.6
76
Orientation du produit (% positif)
8.1
6
8.2
101
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.8
9
management
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.0
9
Opérations
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.8
9
Contrôles de sécurité
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
7.4
9
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
9.7
5
7.5
14
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.5
12
Pas assez de données disponibles
7.0
14
conformité
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
7.8
12
9.7
5
8.2
13
Administration
Pas assez de données disponibles
7.9
12
9.7
5
7.7
13
Pas assez de données disponibles
7.6
13
Pas assez de données
7.9
20
Performance
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
8.5
18
Pas assez de données disponibles
5.8
18
Pas assez de données disponibles
8.6
20
Réseau
Pas assez de données disponibles
8.2
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
8.4
16
Application
Pas assez de données disponibles
7.8
16
Pas assez de données disponibles
7.6
15
Pas assez de données disponibles
8.0
16
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
53
Analyse du risque
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.3
50
Pas assez de données disponibles
8.4
46
Évaluation des vulnérabilités
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.2
49
Pas assez de données disponibles
8.5
50
Automatisation
Pas assez de données disponibles
7.7
42
Pas assez de données disponibles
7.9
42
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
8.1
42
Pas assez de données
Pas assez de données
Applications ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
IA générative - Conformité de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Check Point Security Compliance
Check Point Security Compliance
Qualys VMDR
Qualys VMDR
Check Point Security ComplianceetQualys VMDR est catégorisé comme Conformité au Cloud
Avis
Taille de l'entreprise des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Petite entreprise(50 employés ou moins)
0%
Marché intermédiaire(51-1000 employés)
20.0%
Entreprise(> 1000 employés)
80.0%
Qualys VMDR
Qualys VMDR
Petite entreprise(50 employés ou moins)
20.4%
Marché intermédiaire(51-1000 employés)
27.8%
Entreprise(> 1000 employés)
51.9%
Industrie des évaluateurs
Check Point Security Compliance
Check Point Security Compliance
Technologies et services d’information
30.0%
Conception
20.0%
Télécommunications
10.0%
Marketing et publicité
10.0%
Jeux de hasard et casinos
10.0%
Autre
20.0%
Qualys VMDR
Qualys VMDR
Technologies et services d’information
21.5%
Sécurité informatique et réseau
12.3%
Services financiers
9.2%
Logiciels informatiques
7.4%
Bancaire
4.9%
Autre
44.8%
Meilleures alternatives
Check Point Security Compliance
Check Point Security Compliance Alternatives
Wiz
Wiz
Ajouter Wiz
Vanta
Vanta
Ajouter Vanta
Sprinto
Sprinto
Ajouter Sprinto
Drata
Drata
Ajouter Drata
Qualys VMDR
Qualys VMDR Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
Check Point Security Compliance
Discussions Check Point Security Compliance
Monty la Mangouste pleure
Check Point Security Compliance n'a aucune discussion avec des réponses
Qualys VMDR
Discussions Qualys VMDR
Version gratuite
1 commentaire
Réponse officielle de Peanut Butter
Salut Nasrin, Peanut Butter aide les entreprises à offrir une assistance pour les prêts étudiants en tant qu'avantage. Les principaux employeurs à travers...Lire la suite
Étant donné un actif, comment exécuter un rapport de scan de vulnérabilité à la demande de manière ad hoc ?
1 commentaire
Deb J.
DJ
Vous pouvez également déposer un agent Qualys sur le système d'exploitation hôte (le service de l'agent fait à peine 800 Ko) et oublier de lancer des analyses.Lire la suite
Que fait Qualys Vmdr ?
1 commentaire
Balasubramaniya V.
BV
Il effectue tout autour comme la numérisation, le patching des appareils à l'aide d'agents, la surveillance en temps réel des agents, les flux de menaces.Lire la suite