Introducing G2.ai, the future of software buying.Try now

Comparar Check Point Security Compliance e Qualys VMDR

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Check Point Security Compliance
Check Point Security Compliance
Classificação por Estrelas
(11)4.7 de 5
Segmentos de Mercado
Empresa (80.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Check Point Security Compliance
Qualys VMDR
Qualys VMDR
Classificação por Estrelas
(166)4.4 de 5
Segmentos de Mercado
Empresa (51.9% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Qualys VMDR

Check Point Security Compliance vs Qualys VMDR

  • Os revisores sentiram que Check Point Security Compliance atende melhor às necessidades de seus negócios do que Qualys VMDR.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Check Point Security Compliance é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Qualys VMDR em relação ao Check Point Security Compliance.
Preços
Preço de Nível Básico
Check Point Security Compliance
Preço não disponível
Qualys VMDR
Preço não disponível
Teste Gratuito
Check Point Security Compliance
Informação de teste não disponível
Qualys VMDR
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.7
6
8.7
116
Facilidade de Uso
8.3
6
8.7
115
Facilidade de configuração
Não há dados suficientes
8.4
77
Facilidade de administração
Não há dados suficientes
8.6
75
Qualidade do Suporte
8.3
5
8.1
111
Tem the product Foi um bom parceiro na realização de negócios?
Não há dados suficientes
8.6
76
Direção de Produto (% positivo)
8.1
6
8.2
101
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
7.8
9
Gestão
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
8.0
9
Operações
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
7.8
9
Controles de Segurança
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
7.4
9
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Protection
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
9.7
5
7.7
15
Segurança
9.7
5
7.5
14
Dados insuficientes disponíveis
7.9
12
Dados insuficientes disponíveis
7.5
12
Dados insuficientes disponíveis
7.0
14
Conformidade
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
7.8
12
9.7
5
8.2
13
Administração
Dados insuficientes disponíveis
7.9
12
9.7
5
7.7
13
Dados insuficientes disponíveis
7.6
13
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
7.9
20
Desempenho
Dados insuficientes disponíveis
8.3
18
Dados insuficientes disponíveis
8.5
18
Dados insuficientes disponíveis
5.8
18
Dados insuficientes disponíveis
8.6
20
Rede
Dados insuficientes disponíveis
8.2
19
Dados insuficientes disponíveis
8.1
18
Dados insuficientes disponíveis
8.4
16
Aplicativo
Dados insuficientes disponíveis
7.8
16
Dados insuficientes disponíveis
7.6
15
Dados insuficientes disponíveis
8.0
16
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.3
53
Análise de Risco
Dados insuficientes disponíveis
8.7
47
Dados insuficientes disponíveis
8.3
50
Dados insuficientes disponíveis
8.4
46
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.7
50
Dados insuficientes disponíveis
8.2
49
Dados insuficientes disponíveis
8.5
50
Automação
Dados insuficientes disponíveis
7.7
42
Dados insuficientes disponíveis
7.9
42
Dados insuficientes disponíveis
8.4
45
Dados insuficientes disponíveis
8.1
42
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Aplicativos ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
Não há dados suficientes
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Check Point Security Compliance
Check Point Security Compliance
Qualys VMDR
Qualys VMDR
Check Point Security Compliance e Qualys VMDR é categorizado como Conformidade com a Nuvem
Avaliações
Tamanho da Empresa dos Avaliadores
Check Point Security Compliance
Check Point Security Compliance
Pequena Empresa(50 ou menos emp.)
0%
Médio Porte(51-1000 emp.)
20.0%
Empresa(> 1000 emp.)
80.0%
Qualys VMDR
Qualys VMDR
Pequena Empresa(50 ou menos emp.)
20.4%
Médio Porte(51-1000 emp.)
27.8%
Empresa(> 1000 emp.)
51.9%
Indústria dos Avaliadores
Check Point Security Compliance
Check Point Security Compliance
Tecnologia da informação e serviços
30.0%
Design
20.0%
Telecomunicações
10.0%
Marketing e Publicidade
10.0%
Jogos de azar & Casinos
10.0%
Outro
20.0%
Qualys VMDR
Qualys VMDR
Tecnologia da informação e serviços
21.5%
Segurança de Redes de Computadores e Computadores
12.3%
Serviços financeiros
9.2%
Programas de computador
7.4%
Bancário
4.9%
Outro
44.8%
Principais Alternativas
Check Point Security Compliance
Alternativas para Check Point Security Compliance
Wiz
Wiz
Adicionar Wiz
Vanta
Vanta
Adicionar Vanta
Sprinto
Sprinto
Adicionar Sprinto
Drata
Drata
Adicionar Drata
Qualys VMDR
Alternativas para Qualys VMDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Wiz
Wiz
Adicionar Wiz
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Discussões
Check Point Security Compliance
Discussões sobre Check Point Security Compliance
Monty, o Mangusto chorando
Check Point Security Compliance não possui discussões com respostas
Qualys VMDR
Discussões sobre Qualys VMDR
Versão gratuita
1 Comentário
Resposta Oficial de Peanut Butter
Oi Nasrin, Peanut Butter ajuda as empresas a oferecer Assistência de Empréstimo Estudantil como um benefício. Empregadores líderes em toda a América do...Leia mais
Dado um ativo, como executo um relatório de varredura de vulnerabilidades sob demanda ad hoc?
1 Comentário
Deb J.
DJ
Você pode fazer isso facilmente iniciando uma varredura sob demanda no Qualys também. Essa é uma característica muito básica. Você também poderia instalar um...Leia mais
O que o Qualys Vmdr faz?
1 Comentário
Balasubramaniya V.
BV
Ele faz tudo ao redor, como escaneamento, correção de dispositivos usando agentes, monitoramento em tempo real de agentes, feeds de ameaças.Leia mais