Confronta Detectify e Qualys VMDR

A Colpo d'Occhio
Detectify
Detectify
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Qualys VMDR
Qualys VMDR
Valutazione a Stelle
(167)4.4 su 5
Segmenti di Mercato
Impresa (52.1% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Qualys VMDR

Detectify vs Qualys VMDR

Valutando le due soluzioni, i recensori hanno trovato Detectify più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Detectify nel complesso.

  • Detectify e Qualys VMDR soddisfano entrambi i requisiti dei nostri revisori a un tasso comparabile.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Detectify sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Qualys VMDR rispetto a Detectify.
Prezzi
Prezzo di Ingresso
Detectify
Full EASM solution
Contattaci
Sfoglia tutti i piani tariffari 2
Qualys VMDR
Nessun prezzo disponibile
Prova Gratuita
Detectify
Prova gratuita disponibile
Qualys VMDR
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.7
34
8.7
117
Facilità d'uso
9.0
35
8.7
116
Facilità di installazione
9.2
25
8.4
78
Facilità di amministrazione
8.7
26
8.6
76
Qualità del supporto
9.4
31
8.1
112
the product è stato un buon partner negli affari?
9.7
24
8.6
77
Direzione del prodotto (% positivo)
7.7
31
8.2
102
Caratteristiche per Categoria
8.3
19
Dati insufficienti
Amministrazione
7.5
10
Dati insufficienti
8.8
17
Dati insufficienti
9.2
14
Dati insufficienti
Analisi del Rischio
8.1
7
Dati insufficienti
8.0
14
Dati insufficienti
8.2
11
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
7.8
9
Gestione
Dati insufficienti
8.5
9
Dati insufficienti
7.4
9
Dati insufficienti
8.0
9
Operazioni
Dati insufficienti
8.1
9
Dati insufficienti
8.5
9
Dati insufficienti
7.8
9
Controlli di Sicurezza
Dati insufficienti
7.4
9
Dati insufficienti
7.4
9
Dati insufficienti
7.6
9
Dati insufficienti
7.4
9
8.9
10
Dati insufficienti
Amministrazione
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
7
Dati insufficienti
Analisi
7.8
6
Dati insufficienti
9.2
8
Dati insufficienti
9.3
9
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
6
Dati insufficienti
9.5
7
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.7
11
Dati insufficienti
Amministrazione
7.6
7
Dati insufficienti
6.7
5
Dati insufficienti
Analisi
7.3
10
Dati insufficienti
6.5
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
7.9
11
Dati insufficienti
5.8
11
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Protezione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.7
15
Sicurezza
Dati insufficienti
7.5
14
Dati insufficienti
7.9
12
Dati insufficienti
7.5
12
Dati insufficienti
7.0
14
Conformità
Dati insufficienti
8.3
12
Dati insufficienti
7.8
12
Dati insufficienti
8.2
13
Amministrazione
Dati insufficienti
7.9
12
Dati insufficienti
7.7
13
Dati insufficienti
7.6
13
7.9
22
7.9
20
Prestazione
8.5
16
8.3
18
8.5
19
8.5
18
6.3
19
5.8
18
8.9
20
8.6
20
Rete
8.0
11
8.2
19
8.3
12
8.1
18
8.3
10
8.4
16
Applicazione
Funzionalità non disponibile
7.8
16
6.5
9
7.6
15
8.2
14
8.0
16
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.3
54
Analisi del Rischio
Dati insufficienti
8.7
47
Dati insufficienti
8.3
50
Dati insufficienti
8.5
47
Valutazione della vulnerabilità
Dati insufficienti
8.7
50
Dati insufficienti
8.7
50
Dati insufficienti
8.2
49
Dati insufficienti
8.5
50
Automazione
Dati insufficienti
7.7
42
Dati insufficienti
7.9
42
Dati insufficienti
8.4
45
Dati insufficienti
8.1
42
Dati insufficienti
Dati insufficienti
App di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
6
Dati insufficienti
Gestione degli asset
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
6
Dati insufficienti
Gestione del Rischio
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Detectify
Detectify
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
35.4%
Enterprise(> 1000 dip.)
16.7%
Qualys VMDR
Qualys VMDR
Piccola impresa(50 o meno dip.)
20.2%
Mid-Market(51-1000 dip.)
27.6%
Enterprise(> 1000 dip.)
52.1%
Settore dei Recensori
Detectify
Detectify
Tecnologia dell'informazione e servizi
20.8%
Software per computer
14.6%
Sicurezza Informatica e di Rete
6.3%
Vendita al dettaglio
4.2%
Istruzione Superiore
4.2%
Altro
50.0%
Qualys VMDR
Qualys VMDR
Tecnologia dell'informazione e servizi
22.0%
Sicurezza Informatica e di Rete
12.2%
Servizi Finanziari
9.1%
Software per computer
7.3%
Bancario
4.9%
Altro
44.5%
Alternative
Detectify
Alternative a Detectify
Intruder
Intruder
Aggiungi Intruder
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Qualys VMDR
Alternative a Qualys VMDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Aggiungi CrowdStrike Falcon Cloud Security
Wiz
Wiz
Aggiungi Wiz
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Discussioni
Detectify
Discussioni su Detectify
Abbiamo una soluzione per escludere o etichettare i risultati che sono già stati esaminati?
1 Commento
Risposta ufficiale da Detectify
Ciao Francesco, Grazie per la tua domanda. Nei risultati della scansione approfondita puoi etichettare i risultati come "risolti". Lì puoi anche filtrare...Leggi di più
Monty il Mangusta che piange
Detectify non ha più discussioni con risposte
Qualys VMDR
Discussioni su Qualys VMDR
Versione gratuita
1 Commento
Risposta ufficiale da Peanut Butter
Ciao Nasrin, Peanut Butter aiuta le aziende a offrire assistenza per i prestiti studenteschi come beneficio. I principali datori di lavoro in tutta...Leggi di più
Dato un asset, come eseguo un report di scansione delle vulnerabilità su richiesta ad hoc?
1 Commento
Deb J.
DJ
You can do that easily by launching an on-demand scan in Qualys too. Thats a very basic feature. You could also drop an Qualys agent on the host OS (The...Leggi di più
Cosa fa Qualys Vmdr?
1 Commento
Balasubramaniya V.
BV
Fa tutto intorno come la scansione, la patching dei dispositivi utilizzando agenti, il monitoraggio in tempo reale degli agenti, i feed di minacceLeggi di più