Bitsight und Tenable Nessus vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Bitsight
Bitsight
Sternebewertung
(72)4.6 von 5
Marktsegmente
Unternehmen (73.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Bitsight
Tenable Nessus
Tenable Nessus
Sternebewertung
(301)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Bitsight in der Qualität des Supports herausragt, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Teams bei Fragen hervorheben. Ein Benutzer erwähnte: "Ich schätze es wirklich, wie verfügbar und reaktionsschnell das Bitsight-Team ist, wenn ich Fragen habe", was auf ein starkes Unterstützungssystem für Benutzer hinweist.
  • Benutzer sagen, dass Tenable Nessus sich durch seine Fähigkeiten zur Erkennung von Schwachstellen auszeichnet und umfassende und genaue Ergebnisse liefert, die helfen, Systemfehler zu identifizieren. Bewerter schätzen die umsetzbaren Einblicke, die es bietet, und sagen: "Tenable Nessus bietet umfassende und genaue Lösungen zur Erkennung von Schwachstellen, die Systemfehler und Ineffizienzen identifizieren."
  • Laut verifizierten Bewertungen wird Bitsight für seine Vielseitigkeit und Benutzerfreundlichkeit gelobt. Benutzer haben seine Fähigkeit hervorgehoben, detaillierte Einblicke in verschiedene Bereiche wie WHOIS-Daten und SSL-Konfigurationen zu liefern, was es zu einem zuverlässigen Werkzeug für Sicherheitsbewertungen macht.
  • Bewerter erwähnen, dass Tenable Nessus besonders einfach zu bedienen ist, wobei viele Benutzer seine intuitive Benutzeroberfläche schätzen, die ein schnelles Lernen und eine schnelle Einführung ermöglicht. Ein Benutzer bemerkte: "Seine intuitive Natur erleichtert die schnelle Einführung", was ein bedeutender Vorteil für Teams sein kann, die ein neues Werkzeug ohne umfangreiche Schulung implementieren möchten.
  • G2-Bewerter heben hervor, dass Bitsight einen starken Fokus auf Asset-Entdeckung hat und in diesem Bereich deutlich höher als Tenable Nessus bewertet wird. Benutzer haben ihre Zufriedenheit mit der Fähigkeit geäußert, Einblicke in verschiedene Assets zu bieten, was für ein umfassendes Sicherheitsmanagement entscheidend ist.
  • Benutzer berichten, dass während Tenable Nessus robuste Funktionen zur kontinuierlichen Überwachung bietet, auch Bitsight in diesem Bereich gut abschneidet, wobei Benutzer seine konsistenten Updates und Überwachungsfähigkeiten schätzen. Allerdings hat Tenable Nessus einen leichten Vorteil in der Benutzerzufriedenheit für dieses Feature, was auf ein wettbewerbsintensives Umfeld hinweist.

Bitsight vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Nessus einfacher zu verwenden und einzurichten. Allerdings empfanden die Rezensenten, dass die Verwaltung beider Produkte gleich einfach war und bevorzugten es, insgesamt Geschäfte mit Bitsight zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Nessus den Bedürfnissen ihres Unternehmens besser entspricht als Bitsight.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Bitsight.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Bitsight gegenüber Tenable Nessus.
Preisgestaltung
Einstiegspreis
Bitsight
Keine Preisinformationen verfügbar
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Bitsight
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
57
9.0
248
Einfache Bedienung
8.5
58
8.9
250
Einfache Einrichtung
8.6
39
8.8
172
Einfache Verwaltung
8.9
35
8.9
162
Qualität der Unterstützung
9.3
57
8.4
229
Hat the product ein guter Partner im Geschäft waren?
9.3
36
8.7
150
Produktrichtung (% positiv)
9.1
54
8.9
238
Funktionen
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
157
Leistung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
140
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.7
137
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
136
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.8
134
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
127
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
111
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
84
Nicht genügend Daten verfügbar
7.8
103
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.8
9
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
6.8
14
Nicht genügend Daten
Risikoanalyse
8.8
14
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
7.1
14
Nicht genügend Daten verfügbar
7.4
14
Nicht genügend Daten verfügbar
7.3
13
Nicht genügend Daten verfügbar
7.4
13
Nicht genügend Daten verfügbar
Automatisierung
5.8
13
Nicht genügend Daten verfügbar
5.7
12
Nicht genügend Daten verfügbar
5.1
12
Nicht genügend Daten verfügbar
5.1
12
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anbieter Sicherheits- und Datenschutzbewertung10 Funktionen ausblenden10 Funktionen anzeigen
7.6
30
Nicht genügend Daten
Funktionalität
8.1
25
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
7.6
26
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
Risikobewertung
8.7
29
Nicht genügend Daten verfügbar
7.7
24
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
7.1
15
Nicht genügend Daten verfügbar
Generative KI - Sicherheits- und Datenschutzbewertung von Anbietern
6.1
12
Nicht genügend Daten verfügbar
5.7
12
Nicht genügend Daten verfügbar
7.5
9
8.3
6
Asset Management
8.1
8
6.9
6
6.7
7
7.5
6
5.7
7
4.7
6
Überwachung
8.1
8
8.3
6
8.3
8
10.0
6
8.8
8
8.6
6
9.0
8
9.2
6
Risikomanagement
7.9
8
9.2
6
7.9
7
9.2
6
6.9
7
8.6
6
7.6
7
9.4
6
Generative KI
4.8
7
Nicht genügend Daten verfügbar
Drittanbieter- und Lieferantenrisikomanagement13 Funktionen ausblenden13 Funktionen anzeigen
7.6
28
Nicht genügend Daten
Risikobewertung
8.2
28
Nicht genügend Daten verfügbar
7.5
14
Nicht genügend Daten verfügbar
Risikokontrolle
8.2
26
Nicht genügend Daten verfügbar
7.9
26
Nicht genügend Daten verfügbar
8.0
25
Nicht genügend Daten verfügbar
Überwachung
8.1
25
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
8.7
26
Nicht genügend Daten verfügbar
Reporting
8.2
24
Nicht genügend Daten verfügbar
7.5
24
Nicht genügend Daten verfügbar
8.3
24
Nicht genügend Daten verfügbar
Agentic KI - Drittanbieter- und Lieferantenrisikomanagement
6.7
13
Nicht genügend Daten verfügbar
7.1
14
Nicht genügend Daten verfügbar
Digitale Risikoschutzplattformen (DRP)12 Funktionen ausblenden12 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Incident Response Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
7.8
6
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
6.4
6
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
8.3
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten
Orchestrierung
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
7.6
9
Nicht genügend Daten verfügbar
Information
9.3
9
Nicht genügend Daten verfügbar
7.9
8
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
Personalisierung
7.5
8
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
Generative KI
6.7
8
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
6.7
8
Nicht genügend Daten verfügbar
7.1
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
6.9
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Bitsight
Bitsight
Tenable Nessus
Tenable Nessus
Bitsight und Tenable Nessus sind kategorisiert als Angriffsflächenmanagement
Bewertungen
Unternehmensgröße der Bewerter
Bitsight
Bitsight
Kleinunternehmen(50 oder weniger Mitarbeiter)
4.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
22.2%
Unternehmen(> 1000 Mitarbeiter)
73.6%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.1%
Unternehmen(> 1000 Mitarbeiter)
34.9%
Branche der Bewerter
Bitsight
Bitsight
Informationstechnologie und Dienstleistungen
12.5%
Krankenhaus & Gesundheitswesen
11.1%
Finanzdienstleistungen
6.9%
Banking
6.9%
Computersoftware
5.6%
Andere
56.9%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.7%
Computer- und Netzwerksicherheit
16.5%
Finanzdienstleistungen
7.7%
Computersoftware
6.0%
Banking
4.6%
Andere
39.4%
Top-Alternativen
Bitsight
Bitsight Alternativen
UpGuard
UpGuard
UpGuard hinzufügen
Vanta
Vanta
Vanta hinzufügen
Recorded Future
Recorded Future
Recorded Future hinzufügen
Optro
Optro
Optro hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
Bitsight
Bitsight Diskussionen
Monty der Mungo weint
Bitsight hat keine Diskussionen mit Antworten
Tenable Nessus
Tenable Nessus Diskussionen
Gibt es eine kostenlose Version von Nessus?
2 Kommentare
JM
30/15 Tage Testversion ist verfügbar.Mehr erfahren
Wofür scannt Nessus Professional?
2 Kommentare
AS
Es scannt das System auf verschiedene Schwachstellen, je nachdem, mit welcher Richtlinie Sie das System scannen möchten (wie Internal PCI, Policy Compliance,...Mehr erfahren
Welche Arten von Geräten kann Nessus Professional scannen?
2 Kommentare
AS
Windows-PCs/Server, Linux-Systeme/Server, Mobilgeräte, IPMI-Geräte wie iLO, iDRAC, Netzwerkswitches, Speicherarrays usw.Mehr erfahren