Introducing G2.ai, the future of software buying.Try now

Comparar Perimeter e Scrut Automation

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Perimeter
Perimeter
Classificação por Estrelas
(43)4.8 de 5
Segmentos de Mercado
Empresa (51.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Perimeter
Scrut Automation
Scrut Automation
Classificação por Estrelas
(1,292)4.9 de 5
Segmentos de Mercado
Pequeno negócio (50.2% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Scrut Automation
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o ProcessBolt se destaca em seus recursos de Gestão de Auditoria, particularmente com seus Modelos e Formulários que recebem uma pontuação de 9,8, permitindo fácil personalização e eficiência nos processos de auditoria. Em contraste, o Scrut Automation também oferece fortes capacidades de auditoria, mas os usuários mencionam que seu recurso de Listas de Verificação, embora eficaz, não oferece o mesmo nível de personalização.
  • Os revisores mencionam que a Facilidade de Configuração do ProcessBolt é avaliada em 8,9, o que alguns usuários acham um pouco desafiador em comparação com a impressionante pontuação de 9,7 do Scrut Automation. Os usuários no G2 apreciam o processo de integração direto do Scrut, tornando-o mais acessível para equipes com conhecimento técnico limitado.
  • Os usuários do G2 destacam que ambos os produtos têm forte Qualidade de Suporte, cada um com uma pontuação de 9,8. No entanto, os usuários relatam que a equipe de suporte do ProcessBolt é particularmente responsiva e útil durante questões críticas, enquanto o suporte do Scrut Automation é notado por sua documentação e recursos abrangentes.
  • Os usuários dizem que o ProcessBolt se destaca em Segurança de Dados com uma pontuação de 9,7, elogiando particularmente seus recursos de Prevenção de Perda de Dados. Em comparação, o Scrut Automation também tem um bom desempenho, mas os usuários mencionam que seus recursos de segurança poderiam se beneficiar de capacidades mais robustas de detecção de anomalias.
  • Os revisores mencionam que os recursos de IA Generativa do Scrut Automation, particularmente em Resumir Texto com IA, são avaliados mais alto do que os do ProcessBolt, com pontuações de 7,9 contra 7,0. Os usuários apreciam a eficiência que isso traz para a gestão de conteúdo, tornando-o um recurso de destaque para equipes focadas em documentação.
  • Os usuários no G2 relatam que as capacidades de Gestão de Ativos do ProcessBolt, especialmente em Descoberta de Ativos, são avaliadas em 9,1, o que é competitivo, mas não tão abrangente quanto as ofertas do Scrut Automation. Os usuários mencionam que o recurso de Detecção de TI Sombra do Scrut é particularmente eficaz na identificação de aplicativos não autorizados, melhorando a postura geral de segurança.

Perimeter vs Scrut Automation

Ao avaliar as duas soluções, os revisores acharam Scrut Automation mais fácil de usar, configurar e administrar. No entanto, sentiram que ambos os fornecedores facilitam igualmente fazer negócios em geral.

  • Tanto Perimeter quanto Scrut Automation atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Perimeter é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Perimeter em relação ao Scrut Automation.
Preços
Preço de Nível Básico
Perimeter
Preço não disponível
Scrut Automation
Preço não disponível
Teste Gratuito
Perimeter
Teste Gratuito disponível
Scrut Automation
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.6
27
9.6
1,189
Facilidade de Uso
9.3
27
9.5
1,205
Facilidade de configuração
8.9
18
9.5
858
Facilidade de administração
9.2
18
9.6
631
Qualidade do Suporte
9.8
27
9.7
1,184
Tem the product Foi um bom parceiro na realização de negócios?
9.7
18
9.7
638
Direção de Produto (% positivo)
10.0
22
9.9
1,208
Recursos
Não há dados suficientes
9.5
531
Segurança
Dados insuficientes disponíveis
9.6
504
Dados insuficientes disponíveis
9.2
381
Dados insuficientes disponíveis
9.2
421
Dados insuficientes disponíveis
9.5
425
Conformidade
Dados insuficientes disponíveis
9.5
416
Dados insuficientes disponíveis
9.4
378
Dados insuficientes disponíveis
9.6
378
Administração
Dados insuficientes disponíveis
9.5
397
Dados insuficientes disponíveis
9.5
401
Dados insuficientes disponíveis
9.4
368
Não há dados suficientes
8.2
162
Inventário de Ativos
Dados insuficientes disponíveis
9.2
143
Dados insuficientes disponíveis
9.2
134
Dados insuficientes disponíveis
9.2
136
Dados insuficientes disponíveis
8.9
120
Dados insuficientes disponíveis
9.0
132
IA generativa
Dados insuficientes disponíveis
7.1
68
Dados insuficientes disponíveis
7.4
60
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
6.9
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
7.0
9
Gestão
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.4
114
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.3
123
Gestão de Riscos Empresariais (ERM)Ocultar 36 recursosMostrar 36 recursos
Não há dados suficientes
9.0
48
Gestão de Auditoria
Dados insuficientes disponíveis
9.3
45
Dados insuficientes disponíveis
9.5
43
Dados insuficientes disponíveis
9.5
44
Dados insuficientes disponíveis
9.6
43
Dados insuficientes disponíveis
9.5
42
Gestão de Mudanças Regulatórias
Dados insuficientes disponíveis
9.1
37
Dados insuficientes disponíveis
9.3
35
Dados insuficientes disponíveis
9.0
35
Dados insuficientes disponíveis
9.0
36
Dados insuficientes disponíveis
9.3
39
Dados insuficientes disponíveis
8.6
37
Gestão de Riscos
Dados insuficientes disponíveis
9.4
37
Dados insuficientes disponíveis
9.5
38
Dados insuficientes disponíveis
9.2
35
Dados insuficientes disponíveis
9.2
33
Gestão de Riscos de Fornecedores de Terceiros e Fornecedores
Dados insuficientes disponíveis
9.2
34
Dados insuficientes disponíveis
9.0
33
Dados insuficientes disponíveis
8.8
32
Dados insuficientes disponíveis
8.6
31
Gestão de Continuidade de Negócios
Dados insuficientes disponíveis
9.1
33
Dados insuficientes disponíveis
9.2
31
Dados insuficientes disponíveis
9.1
31
Aprendizagem de Ética e Compliance
Dados insuficientes disponíveis
9.3
30
Dados insuficientes disponíveis
9.1
27
Dados insuficientes disponíveis
8.9
28
Dados insuficientes disponíveis
9.3
27
IA generativa
Dados insuficientes disponíveis
5.4
19
Dados insuficientes disponíveis
5.8
19
Plataforma
Dados insuficientes disponíveis
9.0
31
Dados insuficientes disponíveis
9.4
32
Dados insuficientes disponíveis
8.2
29
Dados insuficientes disponíveis
9.3
34
Serviços
Dados insuficientes disponíveis
9.3
32
Dados insuficientes disponíveis
9.1
32
Dados insuficientes disponíveis
9.5
30
Dados insuficientes disponíveis
9.0
29
Avaliação de Segurança e Privacidade do FornecedorOcultar 10 recursosMostrar 10 recursos
8.3
13
8.6
195
Funcionalidade
8.8
8
9.1
173
9.1
11
9.2
170
8.8
12
9.2
178
7.5
12
9.3
174
Avaliação do risco
9.0
12
9.3
176
7.3
8
8.7
144
7.9
11
9.2
167
Dados insuficientes disponíveis
7.6
28
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores
Dados insuficientes disponíveis
6.9
22
Dados insuficientes disponíveis
6.9
22
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.3
195
Configuração
Dados insuficientes disponíveis
8.9
139
Dados insuficientes disponíveis
9.3
148
Dados insuficientes disponíveis
9.5
144
Dados insuficientes disponíveis
9.3
151
Dados insuficientes disponíveis
9.3
128
Visibilidade
Dados insuficientes disponíveis
9.2
152
Dados insuficientes disponíveis
9.3
126
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
9.2
135
Dados insuficientes disponíveis
9.3
147
Dados insuficientes disponíveis
9.3
140
Dados insuficientes disponíveis
9.3
147
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.3
69
Gestão de Ativos
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.5
42
Monitoramento
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
39
Gestão de Riscos
Dados insuficientes disponíveis
9.6
62
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
55
IA generativa
Dados insuficientes disponíveis
7.5
27
Gestão de Risco de Terceiros e FornecedoresOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Avaliação do risco
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
8.3
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Risco de Terceiros e Fornecedores
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.1
65
IA generativa
Dados insuficientes disponíveis
7.0
62
Monitoramento - Gestão de Riscos de TI
Dados insuficientes disponíveis
7.3
23
Agente AI - Gestão de Riscos de TI
Dados insuficientes disponíveis
6.9
16
Dados insuficientes disponíveis
7.4
16
Não há dados suficientes
8.9
216
IA generativa
Dados insuficientes disponíveis
7.6
174
Dados insuficientes disponíveis
7.4
166
Workflows - Audit Management
Dados insuficientes disponíveis
9.1
132
Dados insuficientes disponíveis
9.0
127
Dados insuficientes disponíveis
9.0
120
Dados insuficientes disponíveis
9.0
127
Dados insuficientes disponíveis
8.9
122
Documentation - Audit Management
Dados insuficientes disponíveis
9.3
135
Dados insuficientes disponíveis
9.3
130
Reporting & Analytics - Audit Management
Dados insuficientes disponíveis
9.4
132
Dados insuficientes disponíveis
9.4
131
Dados insuficientes disponíveis
9.4
133
Não há dados suficientes
7.4
90
IA generativa
Dados insuficientes disponíveis
6.8
87
Dados insuficientes disponíveis
6.8
85
Recursos de IA da Plataforma - Gestão de Políticas
Dados insuficientes disponíveis
7.7
37
Dados insuficientes disponíveis
8.2
38
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
7.9
91
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
7.9
87
Dados insuficientes disponíveis
7.9
87
Avaliações
Tamanho da Empresa dos Avaliadores
Perimeter
Perimeter
Pequena Empresa(50 ou menos emp.)
14.6%
Médio Porte(51-1000 emp.)
34.1%
Empresa(> 1000 emp.)
51.2%
Scrut Automation
Scrut Automation
Pequena Empresa(50 ou menos emp.)
50.2%
Médio Porte(51-1000 emp.)
47.6%
Empresa(> 1000 emp.)
2.2%
Indústria dos Avaliadores
Perimeter
Perimeter
Hospital & Assistência à Saúde
22.0%
Tecnologia da informação e serviços
12.2%
Programas de computador
7.3%
Varejo
4.9%
Consultoria de Gestão
4.9%
Outro
48.8%
Scrut Automation
Scrut Automation
Programas de computador
38.3%
Tecnologia da informação e serviços
23.1%
Serviços financeiros
11.7%
Hospital & Assistência à Saúde
2.5%
Seguro
2.1%
Outro
22.4%
Principais Alternativas
Perimeter
Alternativas para Perimeter
Loopio
Loopio
Adicionar Loopio
Secureframe
Secureframe
Adicionar Secureframe
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Adicionar Responsive, formerly RFPIO
Vanta
Vanta
Adicionar Vanta
Scrut Automation
Alternativas para Scrut Automation
Sprinto
Sprinto
Adicionar Sprinto
Vanta
Vanta
Adicionar Vanta
Secureframe
Secureframe
Adicionar Secureframe
Drata
Drata
Adicionar Drata
Discussões
Perimeter
Discussões sobre Perimeter
Para que serve o ProcessBolt?
1 Comentário
Resposta Oficial de Perimeter
ProcessBolt é usado para avaliar e monitorar continuamente seus fornecedores terceirizados, de forma fácil, econômica e abrangente.Leia mais
Monty, o Mangusto chorando
Perimeter não possui mais discussões com respostas
Scrut Automation
Discussões sobre Scrut Automation
Monty, o Mangusto chorando
Scrut Automation não possui discussões com respostas