Comparar Perimeter e Scrut Automation

Salvar sua comparaçãoMantenha essas ferramentas em um só lugar e volte a qualquer momento.
Salvar no quadro
Visão Geral
Perimeter
Perimeter
Classificação por Estrelas
(45)4.8 de 5
Segmentos de Mercado
Empresa (51.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Teste Gratuito disponível
Saiba mais sobre Perimeter
Scrut Automation
Scrut Automation
Classificação por Estrelas
(1,300)4.9 de 5
Segmentos de Mercado
Pequeno negócio (50.2% das avaliações)
Informação
Prós e Contras
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Scrut Automation
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Scrut Automation se destaca na satisfação do usuário, refletida em sua pontuação geral mais alta no G2 em comparação com o Perimeter. Os usuários apreciam sua cobertura abrangente de certificações como ISO e SOC 2, o que simplifica os esforços de conformidade.
  • De acordo com avaliações verificadas, o Perimeter é elogiado por sua facilidade de uso e interface intuitiva, com usuários destacando a inteligência de risco centralizada da plataforma que consolida avaliações e dados históricos, tornando a gestão de risco de fornecedores direta.
  • Os usuários dizem que o processo de implementação do Scrut Automation é notavelmente suave, com muitos achando fácil conectar os sistemas de suas organizações. Essa facilidade de configuração é uma vantagem significativa para equipes que precisam de soluções de conformidade rápidas.
  • Os revisores mencionam que, embora ambas as plataformas ofereçam suporte forte, o Perimeter se destaca com suas altas classificações de qualidade de suporte. Os usuários notaram que as ferramentas de automação da plataforma simplificam a gestão de risco de fornecedores, melhorando a experiência geral do usuário.
  • Os revisores do G2 destacam que o Scrut Automation é particularmente benéfico para pequenas empresas, pois atende às suas necessidades específicas com recursos e suporte personalizados, tornando-se uma escolha preferida para organizações em setores onde a conformidade é crítica.
  • De acordo com feedback recente dos usuários, os pontos fortes do Perimeter estão em suas ferramentas visuais e gestão centralizada de dados, que ajudam os usuários a acompanhar a postura dos fornecedores de forma eficaz. No entanto, enfrenta desafios em presença de mercado em comparação com o Scrut Automation, que tem uma base de usuários e contagem de avaliações significativamente maiores.

Perimeter vs Scrut Automation

Ao avaliar as duas soluções, os revisores acharam Scrut Automation mais fácil de usar, configurar e administrar. No entanto, sentiram que ambos os fornecedores facilitam igualmente fazer negócios em geral.

  • Tanto Perimeter quanto Scrut Automation atendem aos requisitos de nossos revisores em uma taxa comparável.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Perimeter é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Perimeter em relação ao Scrut Automation.
Preços
Preço de Nível Básico
Perimeter
Preço não disponível
Scrut Automation
Preço não disponível
Teste Gratuito
Perimeter
Teste Gratuito disponível
Scrut Automation
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.6
29
9.6
1,196
Facilidade de Uso
9.3
29
9.5
1,213
Facilidade de configuração
8.9
20
9.5
866
Facilidade de administração
9.2
19
9.6
635
Qualidade do Suporte
9.8
29
9.7
1,190
Tem the product Foi um bom parceiro na realização de negócios?
9.7
19
9.7
642
Direção de Produto (% positivo)
10.0
24
9.9
1,216
Recursos
Não há dados suficientes
9.5
534
Segurança
Dados insuficientes disponíveis
9.6
507
Dados insuficientes disponíveis
9.2
383
Dados insuficientes disponíveis
9.2
422
Dados insuficientes disponíveis
9.5
426
Conformidade
Dados insuficientes disponíveis
9.5
418
Dados insuficientes disponíveis
9.4
379
Dados insuficientes disponíveis
9.6
379
Administração
Dados insuficientes disponíveis
9.5
398
Dados insuficientes disponíveis
9.5
402
Dados insuficientes disponíveis
9.3
371
Não há dados suficientes
8.2
162
Inventário de Ativos
Dados insuficientes disponíveis
9.2
143
Dados insuficientes disponíveis
9.2
134
Dados insuficientes disponíveis
9.2
136
Dados insuficientes disponíveis
8.9
120
Dados insuficientes disponíveis
9.0
132
IA generativa
Dados insuficientes disponíveis
7.1
68
Dados insuficientes disponíveis
7.4
60
Agente AI - Gestão de Ativos de TI
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
6.7
9
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
6.9
9
Dados insuficientes disponíveis
7.0
9
Dados insuficientes disponíveis
7.0
9
Gestão
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.4
114
Dados insuficientes disponíveis
9.4
121
Dados insuficientes disponíveis
9.3
123
Avaliação de Segurança e Privacidade do FornecedorOcultar 10 recursosMostrar 10 recursos
8.3
15
8.5
196
Funcionalidade
8.8
8
9.1
175
9.2
13
9.2
171
8.6
13
9.2
180
7.5
12
9.3
176
Avaliação do risco
9.1
13
9.2
178
7.3
8
8.7
145
7.9
11
9.2
168
Dados insuficientes disponíveis
7.6
28
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores
Dados insuficientes disponíveis
6.9
22
Dados insuficientes disponíveis
6.9
22
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.3
196
Configuração
Dados insuficientes disponíveis
8.9
139
Dados insuficientes disponíveis
9.3
149
Dados insuficientes disponíveis
9.5
145
Dados insuficientes disponíveis
9.3
152
Dados insuficientes disponíveis
9.3
129
Visibilidade
Dados insuficientes disponíveis
9.2
153
Dados insuficientes disponíveis
9.3
127
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
9.2
136
Dados insuficientes disponíveis
9.3
148
Dados insuficientes disponíveis
9.3
141
Dados insuficientes disponíveis
9.3
148
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
9.3
69
Gestão de Ativos
Dados insuficientes disponíveis
9.1
41
Dados insuficientes disponíveis
8.9
38
Dados insuficientes disponíveis
9.5
42
Monitoramento
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.5
39
Gestão de Riscos
Dados insuficientes disponíveis
9.6
62
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
58
Dados insuficientes disponíveis
9.4
55
IA generativa
Dados insuficientes disponíveis
7.5
27
Gestão de Risco de Terceiros e FornecedoresOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Avaliação do risco
9.0
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controle de Riscos
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Monitoramento
Dados insuficientes disponíveis
Dados insuficientes disponíveis
7.7
5
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Relatórios
7.8
6
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Gestão de Risco de Terceiros e Fornecedores
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
7.1
65
IA generativa
Dados insuficientes disponíveis
7.0
62
Monitoramento - Gestão de Riscos de TI
Dados insuficientes disponíveis
7.3
23
Agente AI - Gestão de Riscos de TI
Dados insuficientes disponíveis
6.9
16
Dados insuficientes disponíveis
7.4
16
Não há dados suficientes
8.9
217
IA generativa
Dados insuficientes disponíveis
7.6
174
Dados insuficientes disponíveis
7.4
166
Workflows - Audit Management
Dados insuficientes disponíveis
9.1
132
Dados insuficientes disponíveis
9.0
127
Dados insuficientes disponíveis
9.0
121
Dados insuficientes disponíveis
9.0
128
Dados insuficientes disponíveis
8.9
122
Documentation - Audit Management
Dados insuficientes disponíveis
9.3
135
Dados insuficientes disponíveis
9.3
130
Reporting & Analytics - Audit Management
Dados insuficientes disponíveis
9.4
132
Dados insuficientes disponíveis
9.4
131
Dados insuficientes disponíveis
9.4
133
Não há dados suficientes
7.4
90
IA generativa
Dados insuficientes disponíveis
6.8
87
Dados insuficientes disponíveis
6.8
85
Recursos de IA da Plataforma - Gestão de Políticas
Dados insuficientes disponíveis
7.7
37
Dados insuficientes disponíveis
8.2
38
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Conformidade de SegurançaOcultar 2 recursosMostrar 2 recursos
Não há dados suficientes
7.9
95
IA Generativa - Conformidade de Segurança
Dados insuficientes disponíveis
7.9
88
Dados insuficientes disponíveis
7.9
90
Categorias
Categorias
Categorias Compartilhadas
Perimeter
Perimeter
Scrut Automation
Scrut Automation
Perimeter e Scrut Automation é categorizado como Avaliação de Segurança e Privacidade do Fornecedor
Avaliações
Tamanho da Empresa dos Avaliadores
Perimeter
Perimeter
Pequena Empresa(50 ou menos emp.)
14.0%
Médio Porte(51-1000 emp.)
34.9%
Empresa(> 1000 emp.)
51.2%
Scrut Automation
Scrut Automation
Pequena Empresa(50 ou menos emp.)
50.2%
Médio Porte(51-1000 emp.)
47.7%
Empresa(> 1000 emp.)
2.2%
Indústria dos Avaliadores
Perimeter
Perimeter
Hospital & Assistência à Saúde
23.3%
Tecnologia da informação e serviços
11.6%
Programas de computador
7.0%
Varejo
4.7%
Consultoria de Gestão
4.7%
Outro
48.8%
Scrut Automation
Scrut Automation
Programas de computador
38.3%
Tecnologia da informação e serviços
23.0%
Serviços financeiros
11.6%
Hospital & Assistência à Saúde
2.5%
Seguro
2.2%
Outro
22.5%
Principais Alternativas
Perimeter
Alternativas para Perimeter
Secureframe
Secureframe
Adicionar Secureframe
Loopio
Loopio
Adicionar Loopio
Responsive, formerly RFPIO
Responsive, formerly RFPIO
Adicionar Responsive, formerly RFPIO
Vanta
Vanta
Adicionar Vanta
Scrut Automation
Alternativas para Scrut Automation
Vanta
Vanta
Adicionar Vanta
Sprinto
Sprinto
Adicionar Sprinto
Secureframe
Secureframe
Adicionar Secureframe
Drata
Drata
Adicionar Drata
Discussões
Perimeter
Discussões sobre Perimeter
Para que serve o ProcessBolt?
1 Comentário
Resposta Oficial de Perimeter
ProcessBolt é usado para avaliar e monitorar continuamente seus fornecedores terceirizados, de forma fácil, econômica e abrangente.Leia mais
Monty, o Mangusto chorando
Perimeter não possui mais discussões com respostas
Scrut Automation
Discussões sobre Scrut Automation
Monty, o Mangusto chorando
Scrut Automation não possui discussões com respostas