Introducing G2.ai, the future of software buying.Try now

CrowdStrike Falcon Endpoint Protection Platform und Tenable Vulnerability Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Sternebewertung
(344)4.7 von 5
Marktsegmente
Unternehmen (49.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlose Testversion
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(121)4.5 von 5
Marktsegmente
Unternehmen (58.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass CrowdStrike Falcon in der Benutzerfreundlichkeit herausragt, wobei viele Benutzer das intuitive Dashboard schätzen, das sofortige Statusaktualisierungen bietet, ohne dass umfangreiche Suchvorgänge erforderlich sind. Diese benutzerfreundliche Oberfläche ermöglicht einen schnellen Zugriff auf Endpunktsicherheit und Bedrohungsinformationen, was es zu einem Favoriten unter denen macht, die Effizienz priorisieren.
  • Benutzer sagen, dass Tenable Vulnerability Management robuste Filterfunktionen und Tagging-Features bietet, die bei der Aufteilung von Standorten und Diensten für gezielte Scans helfen. Diese Funktionalität wird besonders von Benutzern gelobt, die sowohl interne als auch externe Ressourcen effektiv verwalten müssen.
  • Rezensenten erwähnen, dass die Cloud-basierte Einrichtung von CrowdStrike Falcon die Verwaltung und Bereitstellung in großen Unternehmen vereinfacht. Benutzer heben hervor, dass es nahtlos im Hintergrund arbeitet und Echtzeitschutz bietet, ohne ihre Systeme zu verlangsamen, was entscheidend für die Aufrechterhaltung der Produktivität ist.
  • Laut verifizierten Bewertungen wird Tenable Vulnerability Management für seine tiefe Sichtbarkeit und klare Anleitungen zur Behebung anerkannt. Benutzer schätzen die Fähigkeit der Plattform, detaillierte Einblicke in Schwachstellen zu bieten, was bei der proaktiven Risikoverwaltung hilft.
  • G2-Bewerter stellen fest, dass, obwohl beide Plattformen starken Support bieten, CrowdStrike Falcon mit einer höheren Support-Bewertung heraussticht. Benutzer haben schnelle Reaktionen auf Vorfälle und effektive Kommunikation gemeldet, was ihre Gesamterfahrung mit dem Produkt verbessert.
  • Benutzer heben hervor, dass Tenable Vulnerability Management, obwohl effektiv, manchmal Herausforderungen bei der Anpassung an spezifische Arbeitsabläufe hat, wobei einige Rezensenten Konfigurationsschwierigkeiten erwähnen. Dieses Feedback deutet darauf hin, dass die Plattform zwar leistungsstark ist, aber möglicherweise eine steilere Lernkurve für die optimale Nutzung erfordert.

CrowdStrike Falcon Endpoint Protection Platform vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten CrowdStrike Falcon Endpoint Protection Platform einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit CrowdStrike Falcon Endpoint Protection Platform zu machen.

  • Die Gutachter waren der Meinung, dass CrowdStrike Falcon Endpoint Protection Platform den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter CrowdStrike Falcon Endpoint Protection Platform.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von CrowdStrike Falcon Endpoint Protection Platform gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
CrowdStrike Falcon Endpoint Protection Platform
Falcon Pro
Kostenlose Testversion
Alle 4 Preispläne durchsuchen
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
CrowdStrike Falcon Endpoint Protection Platform
Kostenlose Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.3
247
8.9
82
Einfache Bedienung
9.1
251
8.9
84
Einfache Einrichtung
9.2
211
8.8
68
Einfache Verwaltung
9.0
193
8.7
66
Qualität der Unterstützung
8.9
243
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.2
193
8.6
66
Produktrichtung (% positiv)
9.6
227
8.9
85
Funktionen
Nicht genügend Daten
8.2
51
Leistung
Nicht genügend Daten verfügbar
8.4
46
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.1
48
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.3
48
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.5
44
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.7
43
Nicht genügend Daten verfügbar
8.7
40
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
9.0
96
Nicht genügend Daten
Verwaltung
9.1
72
Nicht genügend Daten verfügbar
8.4
69
Nicht genügend Daten verfügbar
8.7
73
Nicht genügend Daten verfügbar
8.9
73
Nicht genügend Daten verfügbar
8.8
76
Nicht genügend Daten verfügbar
Funktionalität
9.4
82
Nicht genügend Daten verfügbar
8.4
73
Nicht genügend Daten verfügbar
9.3
79
Nicht genügend Daten verfügbar
9.5
85
Nicht genügend Daten verfügbar
Analyse
9.1
81
Nicht genügend Daten verfügbar
9.2
78
Nicht genügend Daten verfügbar
9.2
80
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
67
Risikoanalyse
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.1
59
Nicht genügend Daten verfügbar
8.8
58
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.4
59
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten verfügbar
8.2
57
Automatisierung
Nicht genügend Daten verfügbar
7.7
49
Nicht genügend Daten verfügbar
7.8
47
Nicht genügend Daten verfügbar
8.1
51
Nicht genügend Daten verfügbar
8.1
52
9.3
22
8.5
8
ServiceNow-Apps
8.9
14
8.3
7
9.1
13
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
9.3
63
Nicht genügend Daten
Erkennung und Reaktion
9.3
54
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.5
55
Nicht genügend Daten verfügbar
9.7
56
Nicht genügend Daten verfügbar
Management
9.0
55
Nicht genügend Daten verfügbar
8.9
52
Nicht genügend Daten verfügbar
9.1
52
Nicht genügend Daten verfügbar
Analytics
9.4
56
Nicht genügend Daten verfügbar
9.2
55
Nicht genügend Daten verfügbar
9.3
56
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
9.3
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.3
10
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
9.8
8
Nicht genügend Daten verfügbar
Identitätsbedrohungserkennung und -reaktion (ITDR)7 Funktionen ausblenden7 Funktionen anzeigen
9.3
22
Nicht genügend Daten
Überwachung
9.5
22
Nicht genügend Daten verfügbar
9.7
22
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
9.2
21
Nicht genügend Daten verfügbar
Sanierung
9.3
22
Nicht genügend Daten verfügbar
9.5
22
Nicht genügend Daten verfügbar
Verwaltete Erkennung und Reaktion (MDR)10 Funktionen ausblenden10 Funktionen anzeigen
8.9
18
Nicht genügend Daten
Plattform-Funktionen
9.4
17
Nicht genügend Daten verfügbar
8.8
18
Nicht genügend Daten verfügbar
9.1
18
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierungsfunktionen
9.2
17
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.2
35
Nicht genügend Daten
Generative KI
8.2
32
Nicht genügend Daten verfügbar
8.2
32
Nicht genügend Daten verfügbar
8.0
23
Nicht genügend Daten
Generative KI
8.0
23
Nicht genügend Daten verfügbar
Benutzer- und Entity-Verhaltensanalyse (UEBA)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
10
Nicht genügend Daten
Agentic KI - Benutzer- und Entitätsverhaltensanalyse (UEBA)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
8.9
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Erkennung
8.9
9
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - AWS-Marktplatz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
9.0
19
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
9.0
19
Nicht genügend Daten verfügbar
8.7
91
Nicht genügend Daten
Orchestrierung
8.9
69
Nicht genügend Daten verfügbar
8.9
69
Nicht genügend Daten verfügbar
9.2
75
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Information
9.3
77
Nicht genügend Daten verfügbar
9.5
80
Nicht genügend Daten verfügbar
9.3
78
Nicht genügend Daten verfügbar
Personalisierung
9.4
78
Nicht genügend Daten verfügbar
9.4
78
Nicht genügend Daten verfügbar
8.8
69
Nicht genügend Daten verfügbar
Generative KI
7.5
25
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
7.6
13
Nicht genügend Daten verfügbar
7.6
13
Nicht genügend Daten verfügbar
8.1
13
Nicht genügend Daten verfügbar
7.8
13
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
13
Nicht genügend Daten
Netzwerk-Verwaltung
9.2
13
Nicht genügend Daten verfügbar
8.2
13
Nicht genügend Daten verfügbar
8.7
13
Nicht genügend Daten verfügbar
Incident Management
9.2
13
Nicht genügend Daten verfügbar
9.2
13
Nicht genügend Daten verfügbar
9.1
13
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.5
13
Nicht genügend Daten verfügbar
8.5
13
Nicht genügend Daten verfügbar
9.0
13
Nicht genügend Daten verfügbar
8.8
13
Nicht genügend Daten verfügbar
Agentic KI - Sicherheitsinformations- und Ereignismanagement (SIEM)
9.4
9
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
9.3
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Tenable Vulnerability Management
Tenable Vulnerability Management
CrowdStrike Falcon Endpoint Protection Platform und Tenable Vulnerability Management sind kategorisiert als ServiceNow Store-Apps
Bewertungen
Unternehmensgröße der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
49.5%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
58.6%
Branche der Bewerter
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Informationstechnologie und Dienstleistungen
18.1%
Computer- und Netzwerksicherheit
11.1%
Finanzdienstleistungen
8.6%
Krankenhaus & Gesundheitswesen
5.4%
Computersoftware
4.8%
Andere
52.1%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
13.5%
Computer- und Netzwerksicherheit
9.0%
Banking
6.3%
Computersoftware
5.4%
Andere
52.3%
Top-Alternativen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Alternativen
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform
Cynet - All-in-One Cybersecurity Platform hinzufügen
ThreatDown
ThreatDown
ThreatDown hinzufügen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Diskussionen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform Diskussionen
Wie deinstalliert man den CS-Sensor remote von einem beliebigen Host?
2 Kommentare
Bryan B.
BB
Dies kann über RTR erfolgen, wenn aktiviert, oder durch die Bereitstellung des Deinstallationswerkzeugs von CS über GPO oder ein anderes von Ihnen...Mehr erfahren
Hat CrowdStrike UBA?
1 Kommentar
Bryan B.
BB
Nein, das tut es nicht.Mehr erfahren
Wie sehen Menschen Firewall-Protokolle in Crowdstrike? Ist es möglich, Firewall-Protokolle anzuzeigen, oder erfordert es eine separate Anwendung, um diese in die CS-Konsole zu ziehen?
1 Kommentar
Bryan B.
BB
Sie können Firewall-Änderungen und Regelmodifikationen unter den Ereignisnamen "FirewallChangeOption" und "FirewallSetRule" sehen. Die Firewall-Lizenz von...Mehr erfahren
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren