Introducing G2.ai, the future of software buying.Try now

Edgescan und Tenable Nessus vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Edgescan
Edgescan
Sternebewertung
(38)4.7 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Tenable Nessus
Tenable Nessus
Sternebewertung
(298)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Edgescan vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden Rezensenten Edgescan einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Edgescan zu machen.

  • Edgescan und Tenable Nessus erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Edgescan.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Edgescan gegenüber Tenable Nessus.
Preisgestaltung
Einstiegspreis
Edgescan
Edgescan Essentials: Unauthenticated DAST
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Edgescan
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.0
28
9.0
246
Einfache Bedienung
9.1
28
8.9
248
Einfache Einrichtung
9.2
25
8.8
170
Einfache Verwaltung
9.1
23
8.9
161
Qualität der Unterstützung
9.5
28
8.4
228
Hat the product ein guter Partner im Geschäft waren?
9.4
23
8.7
149
Produktrichtung (% positiv)
9.6
27
8.9
237
Funktionen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten
Verwaltung
7.7
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Analyse
9.0
10
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
Testen
7.9
8
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.5
11
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
19
8.2
155
Leistung
9.4
15
Funktion nicht verfügbar
9.3
16
8.9
140
|
Verifizierte Funktion
8.9
17
6.7
136
|
Verifizierte Funktion
9.6
17
9.1
134
|
Verifizierte Funktion
Netzwerk
8.9
16
8.8
135
|
Verifizierte Funktion
9.2
15
8.8
127
|
Verifizierte Funktion
8.3
14
8.4
111
|
Verifizierte Funktion
Anwendung
8.9
15
Funktion nicht verfügbar
8.3
14
7.3
84
8.8
15
7.8
103
Agentic KI - Schwachstellenscanner
6.1
9
8.0
10
6.5
9
7.8
9
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.5
7
Nicht genügend Daten
Risikoanalyse
9.0
7
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.8
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Automatisierung
8.3
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
6
Asset Management
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
4.7
6
Überwachung
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Risikomanagement
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Edgescan
Edgescan
Tenable Nessus
Tenable Nessus
Einzigartige Kategorien
Tenable Nessus
Tenable Nessus hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Edgescan
Edgescan
Kleinunternehmen(50 oder weniger Mitarbeiter)
21.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.4%
Unternehmen(> 1000 Mitarbeiter)
39.4%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.5%
Unternehmen(> 1000 Mitarbeiter)
34.2%
Branche der Bewerter
Edgescan
Edgescan
Computersoftware
21.2%
Informationstechnologie und Dienstleistungen
15.2%
Logistik und Supply Chain
9.1%
Versicherung
9.1%
Unterhaltung
6.1%
Andere
39.4%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.9%
Computer- und Netzwerksicherheit
17.0%
Finanzdienstleistungen
7.8%
Computersoftware
6.0%
Banking
4.6%
Andere
38.7%
Top-Alternativen
Edgescan
Edgescan Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Postman
Postman
Postman hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
Edgescan
Edgescan Diskussionen
Wofür wird Edgescan verwendet?
1 Kommentar
Offizielle Antwort von Edgescan
Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von...Mehr erfahren
Monty der Mungo weint
Edgescan hat keine weiteren Diskussionen mit Antworten
Tenable Nessus
Tenable Nessus Diskussionen
Ich bin Berater; kann ich Nessus Professional verwenden, um die Schwachstellenanalyse für meinen Kunden durchzuführen?
2 Kommentare
ANKIT S.
AS
Ja, du kannst.Mehr erfahren
Ist Nessus Professional das richtige Produkt für mich?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Nessus Professional wurde immer für den Sicherheitsfachmann entwickelt. Der typische Nessus-Benutzer ist ein Berater oder Auftragnehmer, der sehr erfahren in...Mehr erfahren
Kann ich Nessus-Profidaten in anderen Anwendungen verwenden?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Ja. Viele Anwendungen von Drittanbietern können eine Nessus-Datei integrieren. Dies ermöglicht es Beratern, die Daten mit den anderen Anwendungen ihrer...Mehr erfahren