Introducing G2.ai, the future of software buying.Try now

Cisco Vulnerability Management (formerly Kenna.VM) und Tenable Nessus vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Sternebewertung
(217)4.3 von 5
Marktsegmente
Unternehmen (76.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Cisco Vulnerability Management (formerly Kenna.VM)
Tenable Nessus
Tenable Nessus
Sternebewertung
(298)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Cisco Vulnerability Management (formerly Kenna.VM) vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Nessus einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Cisco Vulnerability Management (formerly Kenna.VM) zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Nessus den Bedürfnissen ihres Unternehmens besser entspricht als Cisco Vulnerability Management (formerly Kenna.VM).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Cisco Vulnerability Management (formerly Kenna.VM).
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Tenable Nessus gegenüber Cisco Vulnerability Management (formerly Kenna.VM).
Preisgestaltung
Einstiegspreis
Cisco Vulnerability Management (formerly Kenna.VM)
Keine Preisinformationen verfügbar
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Cisco Vulnerability Management (formerly Kenna.VM)
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
158
9.0
246
Einfache Bedienung
8.5
161
8.9
248
Einfache Einrichtung
8.4
73
8.8
170
Einfache Verwaltung
8.4
75
8.9
161
Qualität der Unterstützung
8.7
137
8.4
228
Hat the product ein guter Partner im Geschäft waren?
8.9
74
8.7
149
Produktrichtung (% positiv)
8.7
150
8.9
237
Funktionen
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
155
Leistung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
140
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.7
136
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.1
134
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.8
135
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
127
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
111
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
84
Nicht genügend Daten verfügbar
7.8
103
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.8
9
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.2
143
Nicht genügend Daten
Risikoanalyse
9.0
128
Nicht genügend Daten verfügbar
8.5
127
Nicht genügend Daten verfügbar
9.1
124
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.4
118
Nicht genügend Daten verfügbar
8.7
126
Nicht genügend Daten verfügbar
8.3
126
Nicht genügend Daten verfügbar
8.5
126
Nicht genügend Daten verfügbar
Automatisierung
7.3
92
Nicht genügend Daten verfügbar
7.5
91
Nicht genügend Daten verfügbar
7.7
94
Nicht genügend Daten verfügbar
7.6
87
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
6
Asset Management
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
4.7
6
Überwachung
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Risikomanagement
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Tenable Nessus
Tenable Nessus
Cisco Vulnerability Management (formerly Kenna.VM) und Tenable Nessus haben keine gemeinsamen Kategorien
Einzigartige Kategorien
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) ist kategorisiert als Risikobasierte Schwachstellenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
17.0%
Unternehmen(> 1000 Mitarbeiter)
76.5%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.5%
Unternehmen(> 1000 Mitarbeiter)
34.2%
Branche der Bewerter
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Informationstechnologie und Dienstleistungen
22.0%
Finanzdienstleistungen
12.0%
Einzelhandel
8.0%
Computer- und Netzwerksicherheit
7.5%
Computersoftware
6.5%
Andere
44.0%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.9%
Computer- und Netzwerksicherheit
17.0%
Finanzdienstleistungen
7.8%
Computersoftware
6.0%
Banking
4.6%
Andere
38.7%
Top-Alternativen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) Alternativen
Tenable Vulnerability Management
Tenable Vulnerability Management
Tenable Vulnerability Management hinzufügen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Nucleus
Nucleus
Nucleus hinzufügen
Brinqa
Brinqa
Brinqa hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) Diskussionen
Is there a way to sort by most recently changed asset scores?
1 Kommentar
Stacy M.
SM
"Hallo Matt. Du hast recht. Du kannst nicht direkt nach der letzten Änderung eines Asset-Scores sortieren, aber denk daran, dass Kenna darauf ausgelegt ist,...Mehr erfahren
Schulung - Gibt es Schulungen, die ich absolvieren kann, um effizienter mit diesem Werkzeug zu arbeiten?
1 Kommentar
Stacy M.
SM
Joe - Ausgezeichnete Frage. Kunden haben die Möglichkeit, mit ihrem zugewiesenen CX-Team zu interagieren, und für diejenigen Kunden, die sich für eine...Mehr erfahren
Was ist der beste Weg, um neue Benutzer/Mitarbeiter einzuarbeiten, damit sie das Kenna-Tool optimal nutzen können?
1 Kommentar
Stacy M.
SM
Andy - danke, dass Sie sich mit dieser Frage an uns gewandt haben. Kunden haben die Möglichkeit, mit dem Kenna CX-Team und den zugehörigen Ressourcen zu...Mehr erfahren
Tenable Nessus
Tenable Nessus Diskussionen
Ich bin Berater; kann ich Nessus Professional verwenden, um die Schwachstellenanalyse für meinen Kunden durchzuführen?
2 Kommentare
ANKIT S.
AS
Ja, du kannst.Mehr erfahren
Ist Nessus Professional das richtige Produkt für mich?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Nessus Professional wurde immer für den Sicherheitsfachmann entwickelt. Der typische Nessus-Benutzer ist ein Berater oder Auftragnehmer, der sehr erfahren in...Mehr erfahren
Kann ich Nessus-Profidaten in anderen Anwendungen verwenden?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Ja. Viele Anwendungen von Drittanbietern können eine Nessus-Datei integrieren. Dies ermöglicht es Beratern, die Daten mit den anderen Anwendungen ihrer...Mehr erfahren