Introducing G2.ai, the future of software buying.Try now

Comparar NetSPI e Qualys VM

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
NetSPI
NetSPI
Classificação por Estrelas
(11)4.9 de 5
Segmentos de Mercado
Empresa (45.5% das avaliações)
Informação
Pros & Cons
Não há dados suficientes
Preço de Nível Básico
Preço não disponível
Saiba mais sobre NetSPI
Qualys VM
Qualys VM
Classificação por Estrelas
(23)4.0 de 5
Segmentos de Mercado
Empresa (47.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Qualys VM

NetSPI vs Qualys VM

Ao avaliar as duas soluções, os avaliadores consideraram NetSPI mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com NetSPI no geral.

  • Os revisores sentiram que NetSPI atende melhor às necessidades de seus negócios do que Qualys VM.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que NetSPI é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do NetSPI em relação ao Qualys VM.
Preços
Preço de Nível Básico
NetSPI
Preço não disponível
Qualys VM
Preço não disponível
Teste Gratuito
NetSPI
Informação de teste não disponível
Qualys VM
Informação de teste não disponível
Avaliações
Atende aos requisitos
10.0
7
8.7
19
Facilidade de Uso
9.8
8
8.2
19
Facilidade de configuração
9.7
6
7.5
14
Facilidade de administração
9.4
6
8.1
14
Qualidade do Suporte
10.0
7
7.4
19
Tem the product Foi um bom parceiro na realização de negócios?
10.0
6
8.2
14
Direção de Produto (% positivo)
10.0
8
8.8
19
Recursos
9.6
7
Não há dados suficientes
Administração
9.5
7
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
análise
10.0
7
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
10.0
7
Dados insuficientes disponíveis
Teste
9.0
5
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.3
7
Dados insuficientes disponíveis
9.8
7
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
7.8
9
Desempenho
Dados insuficientes disponíveis
8.1
9
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
9
|
Recurso Verificado
Dados insuficientes disponíveis
5.9
9
|
Recurso Verificado
Dados insuficientes disponíveis
8.0
9
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
8.5
9
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
9
|
Recurso Verificado
Dados insuficientes disponíveis
7.6
7
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
7.5
6
|
Recurso Verificado
Dados insuficientes disponíveis
6.7
5
Dados insuficientes disponíveis
8.1
7
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Simulação de Violação e Ataque (BAS)Ocultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Simulação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Personalização
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Análise de Risco
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Automação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Desempenho
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Revisão de Código SeguroOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Documentação
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Configuração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Visibilidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Gestão de Ativos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gestão de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
NetSPI
NetSPI
Qualys VM
Qualys VM
NetSPI e Qualys VM é categorizado como Scanner de Vulnerabilidades
Avaliações
Tamanho da Empresa dos Avaliadores
NetSPI
NetSPI
Pequena Empresa(50 ou menos emp.)
18.2%
Médio Porte(51-1000 emp.)
36.4%
Empresa(> 1000 emp.)
45.5%
Qualys VM
Qualys VM
Pequena Empresa(50 ou menos emp.)
14.3%
Médio Porte(51-1000 emp.)
38.1%
Empresa(> 1000 emp.)
47.6%
Indústria dos Avaliadores
NetSPI
NetSPI
Hospital & Assistência à Saúde
27.3%
Programas de computador
18.2%
Consultoria
9.1%
Varejo
9.1%
Tecnologia da informação e serviços
9.1%
Outro
27.3%
Qualys VM
Qualys VM
Tecnologia da informação e serviços
33.3%
Segurança de Redes de Computadores e Computadores
28.6%
Bancário
14.3%
Serviços de informação
4.8%
Hospital & Assistência à Saúde
4.8%
Outro
14.3%
Principais Alternativas
NetSPI
Alternativas para NetSPI
GitLab
GitLab
Adicionar GitLab
Wiz
Wiz
Adicionar Wiz
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
CloudBees
CloudBees
Adicionar CloudBees
Qualys VM
Alternativas para Qualys VM
Wiz
Wiz
Adicionar Wiz
OpenVAS
OpenVAS
Adicionar OpenVAS
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Adicionar Microsoft Defender Vulnerability Management
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Discussões
NetSPI
Discussões sobre NetSPI
Monty, o Mangusto chorando
NetSPI não possui discussões com respostas
Qualys VM
Discussões sobre Qualys VM
Monty, o Mangusto chorando
Qualys VM não possui discussões com respostas