Comparer IntruderetQualys VMDR

En un coup d'œil
Intruder
Intruder
Note
(206)4.8 sur 5
Segments de marché
Petite entreprise (58.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Qualys VMDR
Qualys VMDR
Note
(167)4.4 sur 5
Segments de marché
Entreprise (52.1% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Qualys VMDR
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle en satisfaction utilisateur, affichant un score global significativement plus élevé par rapport à Qualys VMDR. Les utilisateurs apprécient sa facilité d'installation et l'efficacité de son autoscanner, qui les aide à rester informés des vulnérabilités critiques.
  • Les utilisateurs disent que l'interface intuitive d'Intruder et son processus de mise en œuvre simple en font un favori parmi les petites entreprises. Beaucoup trouvent qu'il est facile d'obtenir une visibilité sur leur réseau, leur permettant de prendre des mesures décisives pour améliorer leur posture de sécurité.
  • Les critiques mentionnent que bien que Qualys VMDR offre une suite complète de fonctionnalités, y compris la gestion des vulnérabilités et le déploiement de correctifs, il peut être plus complexe à naviguer. Les utilisateurs ont noté qu'il nécessite un investissement de temps plus important pour tirer pleinement parti de ses capacités.
  • Selon les avis vérifiés, Intruder se distingue par sa clarté dans le rapport des vulnérabilités. Les utilisateurs apprécient la façon dont il priorise les résultats, se concentrant sur les problèmes les plus critiques plutôt que de les submerger avec des alertes de faible valeur, ce qui améliore leur capacité à répondre efficacement.
  • Les critiques de G2 soulignent que bien que Qualys VMDR fournisse des évaluations robustes de la configuration de sécurité, il peut ne pas être aussi convivial qu'Intruder. Certains utilisateurs ont exprimé le désir d'une expérience plus simplifiée, surtout lors de la correction des mauvaises configurations.
  • Les utilisateurs rapportent que le support de haute qualité d'Intruder est un avantage significatif, beaucoup louant la réactivité et l'utilité de l'équipe de support. En revanche, les utilisateurs de Qualys VMDR ont noté que le support pourrait être amélioré, en particulier pour traiter les problèmes complexes.

Intruder vs Qualys VMDR

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Intruder plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Qualys VMDR.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Qualys VMDR.
Tarification
Prix d'entrée de gamme
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Qualys VMDR
Aucun tarif disponible
Essai gratuit
Intruder
Essai gratuit disponible
Qualys VMDR
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
159
8.7
117
Facilité d’utilisation
9.5
164
8.7
116
Facilité d’installation
9.6
143
8.4
78
Facilité d’administration
9.5
132
8.6
76
Qualité du service client
9.7
153
8.1
112
the product a-t-il été un bon partenaire commercial?
9.7
125
8.6
77
Orientation du produit (% positif)
9.8
149
8.2
102
Fonctionnalités
8.8
33
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection contre les menaces
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.8
10
Pas assez de données disponibles
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
7.8
9
management
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
8.0
9
Opérations
Pas assez de données disponibles
8.1
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
7.8
9
Contrôles de sécurité
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.4
9
Pas assez de données disponibles
7.6
9
Pas assez de données disponibles
7.4
9
9.0
53
Pas assez de données
Administration
8.6
28
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
9.1
50
Pas assez de données disponibles
Analyse
9.4
41
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
9.6
51
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
9.4
39
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
8
Pas assez de données
Administration
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Analyse
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Test
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Protection
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
7.7
15
Sécurité
Pas assez de données disponibles
7.5
14
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.5
12
Pas assez de données disponibles
7.0
14
conformité
Pas assez de données disponibles
8.3
12
Pas assez de données disponibles
7.8
12
Pas assez de données disponibles
8.2
13
Administration
Pas assez de données disponibles
7.9
12
Pas assez de données disponibles
7.7
13
Pas assez de données disponibles
7.6
13
8.7
103
7.9
20
Performance
9.1
80
|
Fonctionnalité vérifiée
8.3
18
9.3
90
|
Fonctionnalité vérifiée
8.5
18
7.8
89
|
Fonctionnalité vérifiée
5.8
18
9.5
98
|
Fonctionnalité vérifiée
8.6
20
Réseau
9.0
39
8.2
19
9.0
82
|
Fonctionnalité vérifiée
8.1
18
Fonction non disponible
8.4
16
Application
8.2
54
|
Fonctionnalité vérifiée
7.8
16
Fonction non disponible
7.6
15
8.4
50
|
Fonctionnalité vérifiée
8.0
16
Agentic AI - Scanner de vulnérabilités
8.1
8
Pas assez de données disponibles
8.3
9
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.3
54
Analyse du risque
Pas assez de données disponibles
8.7
47
Pas assez de données disponibles
8.3
50
Pas assez de données disponibles
8.5
47
Évaluation des vulnérabilités
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.7
50
Pas assez de données disponibles
8.2
49
Pas assez de données disponibles
8.5
50
Automatisation
Pas assez de données disponibles
7.7
42
Pas assez de données disponibles
7.9
42
Pas assez de données disponibles
8.4
45
Pas assez de données disponibles
8.1
42
8.9
11
Pas assez de données
Gestion des API
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Gestion de la sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Applications ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
25
Pas assez de données
Gestion d’actifs
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
22
Pas assez de données disponibles
Gestion du risque
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
20
Pas assez de données disponibles
IA générative
6.3
13
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Intruder
Intruder
Petite entreprise(50 employés ou moins)
58.7%
Marché intermédiaire(51-1000 employés)
36.8%
Entreprise(> 1000 employés)
4.5%
Qualys VMDR
Qualys VMDR
Petite entreprise(50 employés ou moins)
20.2%
Marché intermédiaire(51-1000 employés)
27.6%
Entreprise(> 1000 employés)
52.1%
Industrie des évaluateurs
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
15.5%
Services financiers
7.5%
Sécurité informatique et réseau
6.0%
Assurance
2.5%
Autre
47.5%
Qualys VMDR
Qualys VMDR
Technologies et services d’information
22.0%
Sécurité informatique et réseau
12.2%
Services financiers
9.1%
Logiciels informatiques
7.3%
Bancaire
4.9%
Autre
44.5%
Meilleures alternatives
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Qualys VMDR
Qualys VMDR Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Ajouter CrowdStrike Falcon Cloud Security
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Discussions
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite
Qualys VMDR
Discussions Qualys VMDR
Version gratuite
1 commentaire
Réponse officielle de Peanut Butter
Salut Nasrin, Peanut Butter aide les entreprises à offrir une assistance pour les prêts étudiants en tant qu'avantage. Les principaux employeurs à travers...Lire la suite
Étant donné un actif, comment exécuter un rapport de scan de vulnérabilité à la demande de manière ad hoc ?
1 commentaire
Deb J.
DJ
Vous pouvez également déposer un agent Qualys sur le système d'exploitation hôte (le service de l'agent fait à peine 800 Ko) et oublier de lancer des analyses.Lire la suite
Que fait Qualys Vmdr ?
1 commentaire
Balasubramaniya V.
BV
Il effectue tout autour comme la numérisation, le patching des appareils à l'aide d'agents, la surveillance en temps réel des agents, les flux de menaces.Lire la suite