Comparar Pentera e Qualys VMDR

Visão Geral
Pentera
Pentera
Classificação por Estrelas
(144)4.5 de 5
Segmentos de Mercado
Empresa (51.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Pentera
Qualys VMDR
Qualys VMDR
Classificação por Estrelas
(167)4.4 de 5
Segmentos de Mercado
Empresa (52.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Qualys VMDR

Pentera vs Qualys VMDR

Ao avaliar as duas soluções, os revisores acharam ambas igualmente fáceis de usar. No entanto, Qualys VMDR é mais fácil de configurar, enquanto os revisores preferiram a administração e a facilidade de fazer negócios com Pentera em geral.

  • Os revisores sentiram que Qualys VMDR atende melhor às necessidades de seus negócios do que Pentera.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Pentera é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Pentera em relação ao Qualys VMDR.
Preços
Preço de Nível Básico
Pentera
Preço não disponível
Qualys VMDR
Preço não disponível
Teste Gratuito
Pentera
Informação de teste não disponível
Qualys VMDR
Informação de teste não disponível
Avaliações
Atende aos requisitos
8.6
106
8.7
117
Facilidade de Uso
8.7
138
8.7
116
Facilidade de configuração
8.1
128
8.4
78
Facilidade de administração
8.7
94
8.6
76
Qualidade do Suporte
9.1
104
8.1
112
Tem the product Foi um bom parceiro na realização de negócios?
9.3
89
8.6
77
Direção de Produto (% positivo)
9.6
108
8.2
102
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
7.8
9
Gestão
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
8.0
9
Operações
Dados insuficientes disponíveis
8.1
9
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
7.8
9
Controles de Segurança
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
7.4
9
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
7.4
9
8.2
57
Não há dados suficientes
Administração
7.3
49
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.0
49
Dados insuficientes disponíveis
análise
7.9
50
Dados insuficientes disponíveis
8.6
46
Dados insuficientes disponíveis
8.5
55
Dados insuficientes disponíveis
Teste
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.8
49
Dados insuficientes disponíveis
8.6
52
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Protection
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.7
15
Segurança
Dados insuficientes disponíveis
7.5
14
Dados insuficientes disponíveis
7.9
12
Dados insuficientes disponíveis
7.5
12
Dados insuficientes disponíveis
7.0
14
Conformidade
Dados insuficientes disponíveis
8.3
12
Dados insuficientes disponíveis
7.8
12
Dados insuficientes disponíveis
8.2
13
Administração
Dados insuficientes disponíveis
7.9
12
Dados insuficientes disponíveis
7.7
13
Dados insuficientes disponíveis
7.6
13
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.8
28
7.9
20
Desempenho
Recurso Não Disponível
8.3
18
Recurso Não Disponível
8.5
18
Recurso Não Disponível
5.8
18
9.1
22
8.6
20
Rede
8.3
24
8.2
19
8.6
23
8.1
18
Recurso Não Disponível
8.4
16
Aplicativo
Recurso Não Disponível
7.8
16
Recurso Não Disponível
7.6
15
9.2
26
8.0
16
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Simulação de Violação e Ataque (BAS)Ocultar 10 recursosMostrar 10 recursos
8.6
38
Não há dados suficientes
Simulação
8.4
35
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
36
Dados insuficientes disponíveis
8.9
34
Dados insuficientes disponíveis
Personalização
8.6
33
Dados insuficientes disponíveis
8.6
34
Dados insuficientes disponíveis
8.7
34
Dados insuficientes disponíveis
Administração
7.9
37
Dados insuficientes disponíveis
8.4
35
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
8.3
25
8.3
54
Análise de Risco
8.3
23
8.7
47
8.0
22
8.3
50
8.4
23
8.5
47
Avaliação de vulnerabilidade
8.5
25
8.7
50
8.3
22
8.7
50
8.1
24
8.2
49
7.8
23
8.5
50
Automação
Recurso Não Disponível
7.7
42
Recurso Não Disponível
7.9
42
8.4
22
8.4
45
8.8
23
8.1
42
Aplicativos da Loja ServiceNowOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Aplicativos ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Aplicativos da Loja ServiceNow
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
8.9
12
Não há dados suficientes
Configuração
Recurso Não Disponível
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Visibilidade
8.6
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
8.5
12
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
9.2
10
Dados insuficientes disponíveis
9.1
11
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
8.1
47
Não há dados suficientes
Gestão de Ativos
8.4
45
Dados insuficientes disponíveis
7.3
44
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento
8.2
38
Dados insuficientes disponíveis
8.3
42
Dados insuficientes disponíveis
7.8
39
Dados insuficientes disponíveis
7.9
42
Dados insuficientes disponíveis
Gestão de Riscos
8.2
47
Dados insuficientes disponíveis
8.6
47
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.8
47
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
Não há dados suficientes
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
8.3
11
Não há dados suficientes
Orquestração
8.3
11
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Informações
8.0
10
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Personalização
Recurso Não Disponível
Dados insuficientes disponíveis
8.2
11
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
IA generativa
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Pentera
Pentera
Pequena Empresa(50 ou menos emp.)
9.9%
Médio Porte(51-1000 emp.)
39.0%
Empresa(> 1000 emp.)
51.1%
Qualys VMDR
Qualys VMDR
Pequena Empresa(50 ou menos emp.)
20.2%
Médio Porte(51-1000 emp.)
27.6%
Empresa(> 1000 emp.)
52.1%
Indústria dos Avaliadores
Pentera
Pentera
Bancário
9.2%
Tecnologia da informação e serviços
8.5%
Fabricação
7.8%
Automóvel
5.7%
Segurança de Redes de Computadores e Computadores
5.7%
Outro
63.1%
Qualys VMDR
Qualys VMDR
Tecnologia da informação e serviços
22.0%
Segurança de Redes de Computadores e Computadores
12.2%
Serviços financeiros
9.1%
Programas de computador
7.3%
Bancário
4.9%
Outro
44.5%
Principais Alternativas
Pentera
Alternativas para Pentera
Cymulate
Cymulate
Adicionar Cymulate
Wiz
Wiz
Adicionar Wiz
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Scrut Automation
Scrut Automation
Adicionar Scrut Automation
Qualys VMDR
Alternativas para Qualys VMDR
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Adicionar CrowdStrike Falcon Cloud Security
Wiz
Wiz
Adicionar Wiz
Tenable Nessus
Tenable Nessus
Adicionar Tenable Nessus
Discussões
Pentera
Discussões sobre Pentera
Monty, o Mangusto chorando
Pentera não possui discussões com respostas
Qualys VMDR
Discussões sobre Qualys VMDR
Versão gratuita
1 Comentário
Resposta Oficial de Peanut Butter
Oi Nasrin, Peanut Butter ajuda as empresas a oferecer Assistência de Empréstimo Estudantil como um benefício. Empregadores líderes em toda a América do...Leia mais
Dado um ativo, como executo um relatório de varredura de vulnerabilidades sob demanda ad hoc?
1 Comentário
Deb J.
DJ
Você pode fazer isso facilmente iniciando uma varredura sob demanda no Qualys também. Essa é uma característica muito básica. Você também poderia instalar um...Leia mais
O que o Qualys Vmdr faz?
1 Comentário
Balasubramaniya V.
BV
Ele faz tudo ao redor, como escaneamento, correção de dispositivos usando agentes, monitoramento em tempo real de agentes, feeds de ameaças.Leia mais