Introducing G2.ai, the future of software buying.Try now

Arctic Wolf und Tenable Vulnerability Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Arctic Wolf
Arctic Wolf
Sternebewertung
(275)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (70.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Arctic Wolf
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(121)4.5 von 5
Marktsegmente
Unternehmen (58.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Arctic Wolf in der Bereitstellung eines praktischen und proaktiven Ansatzes für Sicherheit hervorragend ist und oft als Erweiterung des Teams des Benutzers agiert. Dieses Engagement wird von Benutzern hervorgehoben, die die Unterstützung des Concierge Security Teams schätzen, das hilft, Sicherheitslücken effektiv zu identifizieren und zu schließen.
  • Benutzer sagen, dass Tenable Vulnerability Management robuste Scan-Funktionen bietet, die die Bewertung sowohl interner als auch externer Ressourcen ermöglichen. Rezensenten haben seine Filterfunktionen und Tagging-Optionen gelobt, die es ihnen ermöglichen, Websites und Dienste für gezieltere Scans und Berichte zu unterteilen.
  • Laut verifizierten Bewertungen ist die Fähigkeit von Arctic Wolf, umfassende Sichtbarkeit in die Umgebung des Benutzers zu bieten, ein bedeutender Vorteil. Benutzer haben festgestellt, dass diese Sichtbarkeit ihr Bewusstsein für potenzielle Sicherheitsprobleme erhöht, die sonst unbemerkt geblieben wären.
  • Rezensenten erwähnen, dass Tenable Vulnerability Management benutzerfreundlich ist, mit einer einfachen Benutzeroberfläche, die die Benutzerfreundlichkeit erleichtert. Dies wurde besonders von Benutzern geschätzt, die ein nahtloses Erlebnis bei der Navigation auf der Plattform schätzen.
  • G2-Bewerter heben hervor, dass Arctic Wolf umfassende Tools und Frühwarnsysteme bietet, die den Datenfluss durch Netzwerke und Endpunkte proaktiv verwalten. Dieser proaktive Ansatz hilft sicherzustellen, dass potenzielle Sicherheitswarnungen effizient triagiert und eskaliert werden.
  • Benutzer berichten, dass, obwohl Tenable Vulnerability Management starke Funktionen hat, es manchmal Herausforderungen bei der Erfüllung spezifischer Arbeitsablaufanforderungen gibt, wobei einige Rezensenten Konfigurationsschwierigkeiten erwähnen, die das gesamte Benutzererlebnis beeinträchtigen könnten.

Arctic Wolf vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Arctic Wolf einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Arctic Wolf zu machen.

  • Die Gutachter waren der Meinung, dass Arctic Wolf den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Arctic Wolf.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Arctic Wolf gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
Arctic Wolf
Keine Preisinformationen verfügbar
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Arctic Wolf
Keine Informationen zur Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
216
8.9
82
Einfache Bedienung
9.2
220
8.9
84
Einfache Einrichtung
9.1
180
8.8
68
Einfache Verwaltung
9.1
172
8.7
66
Qualität der Unterstützung
9.4
211
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.5
176
8.6
66
Produktrichtung (% positiv)
9.4
207
8.9
85
Funktionen
Nicht genügend Daten
8.2
51
Leistung
Nicht genügend Daten verfügbar
8.4
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
48
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.5
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.7
40
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
78
8.5
67
Risikoanalyse
9.6
75
8.9
58
9.5
76
8.1
59
9.6
75
8.8
58
Bewertung von Schwachstellen
9.6
74
9.4
59
9.6
74
9.2
57
9.4
71
8.7
54
9.1
75
8.2
57
Automatisierung
8.6
67
7.7
49
8.9
65
7.8
47
8.7
71
8.1
51
9.0
64
8.1
52
Sicherheitsbewusstseinsschulung11 Funktionen ausblenden11 Funktionen anzeigen
9.2
56
Nicht genügend Daten
Begutachtung
9.6
55
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
9.5
54
Nicht genügend Daten verfügbar
training
9.3
52
Nicht genügend Daten verfügbar
9.2
54
Nicht genügend Daten verfügbar
8.6
48
Nicht genügend Daten verfügbar
Verwaltung
9.6
56
Nicht genügend Daten verfügbar
8.9
50
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
9.4
55
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
85
Nicht genügend Daten
Plattform-Funktionen
9.7
82
Nicht genügend Daten verfügbar
9.5
84
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
9.1
82
Nicht genügend Daten verfügbar
9.4
83
Nicht genügend Daten verfügbar
8.4
84
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
8.3
82
Nicht genügend Daten verfügbar
9.0
81
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Arctic Wolf
Arctic Wolf
Tenable Vulnerability Management
Tenable Vulnerability Management
Arctic Wolf und Tenable Vulnerability Management sind kategorisiert als Risikobasierte Schwachstellenverwaltung
Einzigartige Kategorien
Tenable Vulnerability Management
Tenable Vulnerability Management ist kategorisiert als Verwundbarkeitsscanner und ServiceNow Store-Apps
Bewertungen
Unternehmensgröße der Bewerter
Arctic Wolf
Arctic Wolf
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
70.1%
Unternehmen(> 1000 Mitarbeiter)
19.2%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
58.6%
Branche der Bewerter
Arctic Wolf
Arctic Wolf
Krankenhaus & Gesundheitswesen
7.0%
Finanzdienstleistungen
5.9%
herstellungs-
5.5%
Informationstechnologie und Dienstleistungen
4.8%
Öffentliche Verwaltung
4.4%
Andere
72.3%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
13.5%
Computer- und Netzwerksicherheit
9.0%
Banking
6.3%
Computersoftware
5.4%
Andere
52.3%
Top-Alternativen
Arctic Wolf
Arctic Wolf Alternativen
Huntress Managed EDR
Huntress Managed EDR
Huntress Managed EDR hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Blackpoint Cyber
Blackpoint Cyber
Blackpoint Cyber hinzufügen
Sophos MDR
Sophos MDR
Sophos MDR hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Diskussionen
Arctic Wolf
Arctic Wolf Diskussionen
Was ist Arctic Wolf Software?
2 Kommentare
SP
Risiko- und Risikomanagement-Software, die an den Endpunkten des Unternehmens platziert und in leicht verständlichen Online-Portal-Dashboards konsolidiert wird.Mehr erfahren
What is the best way to secure remote endpoint devices?
1 Kommentar
Offizielle Antwort von Arctic Wolf
Hallo Dave, dürfen wir uns persönlich mit Ihnen in Verbindung setzen, um zusätzliche Informationen zu teilen? Lassen Sie mich bitte wissen, wie wir Sie am...Mehr erfahren
Was sind die Funktionen des Arctic Wolf?
1 Kommentar
AW
Die Lösungen von Arctic Wolf umfassen Arctic Wolf® Managed Detection and Response (MDR), Managed Risk, Managed Cloud Monitoring und Managed Security...Mehr erfahren
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren