Description de Qualys Cloud Platform

Gestion des risques liés à la sécurité et la conformité - Dans les délais, dans les limites du budget, à la demande - Qualys est l'une des seules entreprises à fournir une solution à la demande pour la gestion des risques liés à la sécurité et la conformité. Qualys surveille le processus de gestion des vulnérabilités de votre entreprise, suit les mesures correctives et garantit la conformité aux politiques réglementaires. QualysGuard est également l'une des plus importantes plateformes de sécurité à la demande au monde, effectuant plus de 150 millions d'audits IP par an, sans aucun logiciel à installer et ni à entretenir.

Informations sur Qualys Cloud Platform

Qualys

Fondé en 1999

Informations sur Qualys Cloud Platform

Qualys

Fondé en 1999

Qualys Cloud Platform en vidéos et en images

Vidéo de Qualys Cloud Platform
Qualys Cloud Platform Logiciel - 1 - aperçu
Qualys Cloud Platform Logiciel - 2 - aperçu
Qualys Cloud Platform Logiciel - 3 - aperçu
Qualys Cloud Platform Logiciel - 4 - aperçu
Qualys Cloud Platform Logiciel - 5 - aperçu

Comparez le prix du logiciel Qualys Cloud Platform avec ses alternatives

À partir de

N/A
s/o
N/A
2 390,00 $US/année

Version gratuite

Version gratuite Non
Version gratuite Oui
Version gratuite Non
Version gratuite Oui

Essai gratuit

Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Qualys Cloud Platform

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)

Déploiement

  • Cloud, SaaS, web

Formation

  • Vidéos

Fonctionnalités - Qualys Cloud Platform

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse de code source
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Crawling de sites web
  • Détection d'anomalies et malware
  • Détection de ressources
  • Injections SQL
  • Intervention en cas de menace
  • Protection contre les failles
  • Protection contre les menaces
  • Protection des mots de passe
  • Rapports et analyses
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des applications web
  • Sécurité des runtime containers
  • Sécurité réseau
  • Threat intelligence
  • Évaluation des vulnérabilités

Logiciels d'analyse de vulnérabilité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Audit des contrôles
  • Automatisation des processus et flux de travail
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité FDA
  • Conformité ISO
  • Conformité OSHA
  • Conformité Sarbanes-Oxley
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Enquêtes et feedback
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des tâches
  • Gestion des évaluations
  • Intégrations de tiers
  • Logiciels d'actions préventives et correctives
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Respect de l'environnement
  • Stockage de documents
  • Suivi de la conformité
  • Suivi des activités
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable
  • Évaluation des risques

Logiciels de compliance : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Accès mobile
  • Achats et réceptions
  • Alertes/Notifications
  • Audit de l'inventaire
  • Base de données de clients
  • Bons de commande
  • Données en temps réel
  • Emplacements multiples
  • Facturation
  • Gestion d'entrepôt
  • Gestion de l'e-commerce
  • Gestion des bons de commande
  • Gestion des commandes
  • Gestion des expéditions
  • Gestion des factures
  • Gestion des fournisseurs
  • Gestion des renouvellements de commande
  • Gestion des retours
  • Gestion des stocks
  • Gestion des stocks
  • Gestion des stocks
  • Gestion des stocks de la vente au détail
  • Gestion des stocks pour la fabrication
  • Gestion multicanal
  • Identification des produits
  • Intégration comptable
  • Intégrations de tiers
  • Kitting
  • Lecture de codes-barres et de tickets
  • Mises à jour en temps réel
  • Optimisation des stocks
  • Point de vente (PDV)
  • Prise en charge de plusieurs devises
  • Prévision
  • Rapports de ventes
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Reconnaissance de code-barres
  • Réapprovisionnement
  • Suivi de l'inventaire
  • Suivi des commandes
  • Suivi des coûts
  • Suivi des statuts
  • Synchronisation de données
  • Tableau de bord d'activités
  • VMI (vendor managed inventory)

Logiciels de gestion de stocks : afficher la liste complète

  • API
  • Alertes/Notifications
  • Autorisations basées sur les rôles
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Définition des priorités
  • Formulaires personnalisables
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion de la maintenance
  • Gestion des accords de service
  • Gestion des achats
  • Gestion des audits
  • Gestion des changements
  • Gestion des contrats/licences
  • Gestion des demandes
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion des utilisateurs
  • Gestion du cycle de vie des ressources
  • Importation et exportation de données
  • Intégrations de tiers
  • Lecture de codes-barres et de tickets
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi de l'inventaire
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des coûts
  • Suivi des ressources
  • Suivi des ressources informatiques
  • Suivi des tickets d'assistance
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion des ressources informatiques : afficher la liste complète

  • API
  • Achats et réceptions
  • Alertes de risque
  • Alertes/Notifications
  • Analyse des risques
  • Analyse visuelle
  • Archivage et rétention
  • Authentification unique
  • Autorisations basées sur les rôles
  • Bibliothèque de stratégies
  • Certificat
  • Conforme HIPAA
  • Conformité Sarbanes-Oxley
  • Contrôle du processus d'approbation
  • Création de stratégies
  • Examen de documents
  • Formation aux stratégies
  • Gestion de contenu
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion de versions
  • Gestion des audits
  • Gestion des documents
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des modèles
  • Gestion des métadonnées de stratégies
  • Gestion des stratégies
  • Gestion des évaluations
  • Gestion du cycle de vie
  • Intégrations de tiers
  • Modèles de documents
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Portail libre-service
  • Rappels
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage de documents
  • Stockage sécurisé des données
  • Suivi des activités
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation des risques

Logiciels de gestion des règlements : afficher la liste complète

  • API
  • Analyse des dépenses
  • Analyse en temps réel
  • Authentification unique
  • Budgétisation et prévision
  • Comptes de membre
  • Contrôle des dépenses
  • Contrôle du processus d'approbation
  • Données en temps réel
  • Découverte automatisée
  • Détection informatique d'ombre
  • Gestion de la conformité
  • Gestion des abonnements
  • Gestion des audits
  • Gestion des contacts
  • Gestion des contrats/licences
  • Gestion des délais
  • Gestion des dépenses
  • Gestion des e-mails
  • Gestion des employés
  • Gestion des flux de travail
  • Gestion des fournisseurs
  • Gestion des licences
  • Gestion des opérations SaaS
  • Gestion des renouvellements
  • Gestion des ressources humaines
  • Gestion des stocks
  • Gestion des tâches
  • Gestion des utilisateurs
  • Historique des transactions
  • Intégration comptable
  • Intégration des collaborateurs
  • Intégration des employés
  • Intégrations de tiers
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Piste d'audit
  • Portail libre-service
  • Prévision
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Stratégie de marque personnalisable
  • Suivi des coûts
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de gestion du SaaS : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse des capacités
  • Analyse des performances
  • Analyse en temps réel
  • Approbation de workflow
  • Autorisations basées sur les rôles
  • CRM
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Facturation et approvisionnement
  • Fonction de glisser-déposer
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des coûts
  • Gestion des coûts en informatique
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des performances
  • Gestion des ressources
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Gestion multicloud
  • Importation et exportation de données
  • Intégration comptable
  • Intégrations de tiers
  • Journaux des événements
  • Mappage de données
  • Migration de données
  • Monitoring
  • Notifications en temps réel
  • Prise en charge des bases de données
  • Rapports en temps réel
  • Rapports et statistiques
  • Recherche/Filtre
  • Sauvegarde automatique
  • Stockage sécurisé des données
  • Suivi de l'approvisionnement
  • Suivi de la demande
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Synchronisation de données
  • Tableau de bord d'activités
  • Visualisation de données
  • Workflow configurable

Logiciels de gestion du cloud : afficher la liste complète

  • API
  • Alertes/Notifications
  • Analyse des campagnes
  • Analyse en temps réel
  • Archivage et rétention
  • Base de données de contacts
  • Bloqueur de spam
  • Boîtes de réception partagées
  • CRM
  • Campagnes de drip marketing
  • Champs personnalisables
  • Chat et messagerie
  • Distribution d'e-mails
  • Fonction de glisser-déposer
  • Formulaires personnalisables
  • Gestion des abonnements
  • Gestion des boîtes de messagerie
  • Gestion des campagnes
  • Gestion des contacts
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des listes d'attente
  • Gestion des modèles
  • Gestion des réponses
  • Gestion des signatures
  • Intégration des médias sociaux
  • Intégrations de tiers
  • Liste blanche et liste noire
  • Modèles d'e-mails
  • Modèles personnalisables
  • Monitoring
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Recherche/Filtre
  • Routage
  • Récupération de données
  • Répondeurs automatiques
  • Réponses préenregistrées
  • Segmentation de la clientèle
  • Segmentation des campagnes
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des clics
  • Suivi des e-mails
  • Suivi des e-mails
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Tests A/B
  • e-mail marketing

Logiciels de messagerie : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Archivage et rétention
  • Audit de sécurité
  • Authentification unique
  • Conforme HIPAA
  • Conformité PCI
  • Conformité Sarbanes-Oxley
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des exceptions
  • Gestion des fichiers
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des journaux
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Monitoring
  • Notifications en temps réel
  • Paiements électroniques
  • Piste d'audit
  • Rapports de synthèse
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi de la conformité
  • Suivi des activités
  • Suivi des événements
  • Surveillance de l'intégrité des fichiers
  • Surveillance en temps réel
  • Synchronisation de données
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • Workflow configurable
  • Évaluation PCI
  • Évaluation des risques

Logiciels de mise en conformité PCI DSS : afficher la liste complète

  • API
  • Accès au journal
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Emplacements multiples
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des incidents
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intégration du matériel
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu nouvelle génération
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Système de prévention d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN

Logiciels de pare-feu : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Antivirus
  • Contrôle du processus d'approbation
  • Contrôles/Permissions d'accès
  • Déploiement automatique des patchs
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des applications
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des tickets de support
  • Gestion à l'échelle du réseau
  • Installation et mise à jour à distance
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Personnalisation
  • Planification
  • Planification de la maintenance
  • Portail libre-service
  • Priorisation des patchs
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde automatique
  • Scans automatiques
  • Stockage sécurisé des données
  • Stratégie de marque personnalisable
  • Suivi des activités
  • Suivi des ressources informatiques
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi et analyse de l'utilisation
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Test de patchs
  • Évaluation des risques

Logiciels de patchs : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des conteneurs
  • Analyse des risques
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Cryptage
  • Déploiement continu
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des métadonnées
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Intervention en cas de menace
  • Intégration continue
  • Intégrations de tiers
  • Isolation de conteneurs
  • Livraison continue
  • Monitoring en continu
  • Piste d'audit
  • Pour DevSecOps
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des runtime containers
  • Tableau de bord d'activités
  • Tests de sécurité
  • Threat intelligence
  • Évaluation des risques

Logiciels de sécurité des conteneurs : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Assignation de demandes
  • Authentification unique
  • Cartographie des relations
  • Champs personnalisables
  • Contrôles/Permissions d'accès
  • Découverte automatique d'appareils
  • Définition des priorités
  • Enquêtes et feedback
  • Fonction de glisser-déposer
  • Formulaires personnalisables
  • Gestion de l'assistance téléphonique
  • Gestion de la base de connaissances
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des changements
  • Gestion des contrats/licences
  • Gestion des e-mails
  • Gestion des flux de travail
  • Gestion des impacts
  • Gestion des incidents
  • Gestion des licences
  • Gestion des problèmes
  • Gestion des ressources informatiques
  • Gestion des stocks
  • Gestion des tickets de support
  • Gestion des tâches
  • Gestion du cycle de vie des ressources
  • Importation et exportation de données
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Mappage de données
  • Outils de collaboration
  • Portail client
  • Portail libre-service
  • Rapports et statistiques
  • Rapports personnalisables
  • Rapports planifiés et automatisés
  • Suivi des activités
  • Suivi des performances
  • Suivi des ressources informatiques
  • Suivi des tickets d'assistance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Visualisation de données
  • Widgets
  • Workflow configurable

Outils CMDB (Configuration Management Database) : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à Qualys Cloud Platform

Plus d'alternatives à Qualys Cloud Platform

Avis sur Qualys Cloud Platform

Lire les 18 avis

Note moyenne

Note globale
3,6
Facilité d'utilisation
3,8
Service client
3,8
Fonctionnalités
3,9
Rapport qualité-prix
3,6

Avis classés par note

5
4
4
8
3
2
2
3
1
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Héctor joel B.
Héctor joel B.
Ingeniero de Implementación y Soporte (Venezuela)
Utilisateur LinkedIn vérifié
Informatique et sécurité réseau, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Qualys the best vulnerability scanner

5 il y a 3 ans

Commentaires : Based on the experience I have with Qualys, it is very impressive to capture the vulnerabilities, this compiles a complete report of the risks that your infrastructure has, in addition the patches have very precise information that allows you to carry out the remediation very effectively. The analyzes are detailed and very complete, it works very well to carry out the compliance stages of PCI, CIS, etc... Providing a great guarantee that periodically your organization has an armored infrastructure.

Avantages :

In the firts instance we could see its operation inside a beast and we were amazed, its different configurations to make scans allows to obtain much more complete results than other programs. Qualys as a pentesting tool allows you to analyze those areas of greatest risk within your organization to remedy them. The ability to perform scans for a particular plugin is one of the features that other software should envy to Qualys. Your reports have a very detailed information that allows you to quickly identify vulnerabilities.

Inconvénients :

I have no negative comments, it has worked very well in the company and with our allies.

Utilisateur vérifié
Security Consultant (Canada)
Utilisateur LinkedIn vérifié
Informatique et sécurité réseau, 11-50 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

In my oppinion, the best vulnerability management solution in the market

5 il y a 2 ans

Avantages :

From my years of experience with vulnerability management solutions, Qualys is the best one in the market. First, it is really easy to set up, specially the cloud solution. In less than few hours you can start scanning your environment. Second, it's vulnerability database is constantly updated with the latest vulnerabilities. Third, it contains tons of apps that extends its capabilities (e.g. Asset management app, web application scanning, PCI compliance monitoring, etc.) ...

Inconvénients :

The price tag is not the cheapest one. Their licensing model is per IP on the scope, not per live IPs. So for example, if you have three /24 networks with one server each, you will be paying to scan 765 IPs (255*3) instead of only 3 IPs.

Safi R.
Information Security (É.-U.)
Services financiers, 201-500 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Qualys VM

3 il y a 3 ans

Commentaires : They need to make the product better .. Focus ion ease of use. Get a focus group going.

Avantages :

Agent deployment is simple. The software offers much if configured right. I dislike the add on services model.

Inconvénients :

False positives. If a later software update rectifies an older vulnerability then there is no need to show asset is vulnerable. Vuln that shows up in Asset View is different in Vuln View.. Why? Salesperson quit after the sale which sucked. Replacement helped but was not focused on us.

Utilisateur vérifié
Information Security Adminstrator (Afrique du Sud)
Utilisateur LinkedIn vérifié
Services et technologies de l'information, 51-200 employés
Temps d'utilisation du logiciel : plus de deux ans
Source de l'avis

Qualys VM Review

4 il y a 2 ans

Commentaires : It is one of the better solutions I have worked with. There are false-positives however this is common to most vulnerability scanners. This is one of the top 3 vulnerability scanners I would recommend. Take the time to understand what you require from the product and start building your tasks and reporting around it. The product will proof extremely valuable.

Avantages :

The interface is nice and clean. Free online training with labs aids in understanding the product. Easy deployment of agents on both Windows and Linux endpoints.

Inconvénients :

Configuring scans was not the easiest of tasks to perform initially. I recommend doing the free online training first before embarking with the deployment. Reporting needs to be improved especially the look and feel of the .PDF reports. Scheduling tasks I found limited as I wanted a particular scan to run 2 days out of the month and was unable to do so. Instead I had to create 2 tasks. Could not find an option to create custom usernames.

Utilisateur vérifié
Sr. UNIX Systems Admin (É.-U.)
Utilisateur LinkedIn vérifié
Logiciels, 1 001-5 000 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Vulnerability scanning

4 l’année dernière

Commentaires : Overall it has been very positive and we will continue to use it. It has helped us greatly lock down our environment.

Avantages :

Qualys gives high-quality reports in an easy to read format. The agent has been easy to install and has not caused any issues.

Inconvénients :

We have had some instances where scan attempts ended up causing confusion or application outages when they were not designed to handle the scans.