vRx vs. Qualys Cloud Platform

TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten. TOPIA ermöglicht es Unternehmen, Softwareschwachstellen mit oder ohne Sicherheitspatch zu analysieren, zu priorisieren und gegen sie vorzugehen.
TOPIA ist eine Plattform für das Vulnerability-Management, die eine effiziente Möglichkeit bietet, ohne Patches auszukommen und mehr zu erhalten....

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat
Qualys Cloud Platform wurde entwickelt, um Unternehmen dabei zu helfen, die Sicherheit und Überwachung von Webanwendungen zu automatisieren und Einblick in die Nutzung von IT-Assets zu erhalten. Die Anwendung aktiviert die Erkennung von Bedrohungen im Zusammenhang mit unbefugtem Zugriff über Netzwerke hinweg und führt Audits und IP-Scans durch.
Qualys Cloud Platform wurde entwickelt, um Unternehmen dabei zu helfen, die Sicherheit und Überwachung von Webanwendungen zu automatisieren und...

Bereitstellung

  • Cloudbasiert
  • On-Premise (vor Ort)

Optionen für Kundensupport

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Beginnt ab

4.800,00 $/Monat

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Beginnt ab

Nicht vom Anbieter bereitgestellt

  • Kostenlose Version
  • Gratis Testen
  • Abonnement

Gesamtbewertung

4,9 /5
(21)

Bedienkomfort

4,9/5

Funktionen

4,9/5

Kundenservice

5/5

Preis-Leistungs-Verhältnis

5/5

Gesamtbewertung

3,9 /5
(27)

Bedienkomfort

4,0/5

Funktionen

4,0/5

Kundenservice

3,9/5

Preis-Leistungs-Verhältnis

3,8/5

Alle Funktionen 89

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betriebsrisiko-Management
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Container-Scans
  • Continuous Integration
  • Dashboard
  • Datensicherheit
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Reporting
  • Echtzeit-Updates
  • Echtzeitüberwachung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Erkennungssystem für unberechtigte Eingriffe
  • Etikettierung von Vermögenswerten
  • Ferngesteuertes Update/Installation
  • Finanzdatenschutz
  • HIPAA konform
  • IT-Betriebsmittelverwaltung
  • IT-Risikomanagement
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Management des kompletten Netzwerks
  • Netzwerksicherheit
  • Nutzungsverfolgung/-analyse
  • Patch Test
  • Priorisierung
  • Priorisierung von Patches
  • Prädiktive Analytik
  • Reaktions-Management
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikoberichte
  • Risikobewertung
  • Risikomanagement
  • Runtime-Containersicherheit
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Terminplanung
  • Threat Response
  • Verfolgen von Vermögensanlagen
  • Verhaltensbezogene Analysen
  • Wartungsplanung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • für das Gesundheitswesen
  • Überwachung

Alle Funktionen 34

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Audit Trail
  • Authentifizierung
  • Automatische Patch-Implementierung
  • Automatische Scans
  • Bedrohungsanalyse
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Betriebsrisiko-Management
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Container-Scans
  • Continuous Integration
  • Dashboard
  • Datensicherheit
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Aanalyse
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Daten
  • Echtzeit-Reporting
  • Echtzeit-Updates
  • Echtzeitüberwachung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Erkennungssystem für unberechtigte Eingriffe
  • Etikettierung von Vermögenswerten
  • Ferngesteuertes Update/Installation
  • Finanzdatenschutz
  • HIPAA konform
  • IT-Betriebsmittelverwaltung
  • IT-Risikomanagement
  • Individuelle Anpassung
  • Instandhaltungsmanagement
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • KI/Maschinelles Lernen
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Management des kompletten Netzwerks
  • Netzwerksicherheit
  • Nutzungsverfolgung/-analyse
  • Patch Test
  • Priorisierung
  • Priorisierung von Patches
  • Prädiktive Analytik
  • Reaktions-Management
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Scoring
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikoberichte
  • Risikobewertung
  • Risikomanagement
  • Runtime-Containersicherheit
  • SSL-Sicherheit
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Schwachstellenbeurteilung
  • Self-Service Portal
  • Server-Überwachung
  • Service Level Agreement (SLA) Management
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Supportticket-Management
  • Terminplanung
  • Threat Response
  • Verfolgen von Vermögensanlagen
  • Verhaltensbezogene Analysen
  • Wartungsplanung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • für das Gesundheitswesen
  • Überwachung
  • Azure Active Directory
  • Google Cloud
  • Kiwi Syslog Server
  • Microsoft Azure
  • Okta
  • OneLogin
  • Ping Identity
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng
  • Azure Active Directory
  • Google Cloud
  • Kiwi Syslog Server
  • Microsoft Azure
  • Okta
  • OneLogin
  • Ping Identity
  • SUMMA
  • Slack
  • Splunk Cloud
  • Sumo Logic
  • Syslog-ng

Ähnliche Produkte vergleichen