Introducing G2.ai, the future of software buying.Try now

Edgescan und Tenable Vulnerability Management vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Edgescan
Edgescan
Sternebewertung
(52)4.6 von 5
Marktsegmente
Unternehmen (39.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(121)4.5 von 5
Marktsegmente
Unternehmen (58.6% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Tenable Vulnerability Management in seiner benutzerfreundlichen Oberfläche und seinen robusten Scan-Funktionen herausragt, die es den Benutzern ermöglichen, sowohl interne als auch externe Ressourcen effektiv zu scannen. Viele Benutzer schätzen die Filter- und Tagging-Funktionen der App, die bei der Organisation und Berichterstattung über verschiedene Websites und Dienste helfen.
  • Benutzer sagen, dass Edgescan sich durch seinen außergewöhnlichen Kundensupport auszeichnet, mit schnellen und kompetenten Antworten auf Anfragen. Bewerter heben die saubere und klare Dashboard-Oberfläche hervor, die es einfach macht, Assets zum Scan-Zeitplan hinzuzufügen und in vergangenen Schwachstellen zu suchen.
  • Laut verifizierten Bewertungen hat Tenable Vulnerability Management eine höhere Gesamtzufriedenheitsbewertung, was seine starke Leistung in Bereichen wie automatisierte Scans und Schwachstellenintelligenz widerspiegelt. Benutzer bemerken, dass die Plattform tiefe Einblicke und klare Anleitungen zur Behebung bietet, was ihre Gesamterfahrung verbessert.
  • Bewerter erwähnen, dass Edgescan sich kontinuierlich weiterentwickelt und aktiv Benutzerfeedback für Verbesserungen einholt. Dieses Engagement für Benutzerbeteiligung wird geschätzt, wobei viele Benutzer das funktionsreiche Portal loben, das gut zu ihren monatlichen Testanforderungen passt.
  • G2-Bewerter heben hervor, dass, obwohl Tenable Vulnerability Management eine etwas niedrigere Bewertung in der Supportqualität hat, es dennoch ein umfassendes Set an Funktionen bietet, die viele als vorteilhaft empfinden. Einige Benutzer fühlen jedoch, dass der Support im Vergleich zum engagierten Team von Edgescan reaktionsfähiger sein könnte.
  • Benutzer berichten, dass Edgescans Risikopriorisierungs- und Berichterstattungsfunktionen besonders stark sind, wobei viele das Endbenutzer-Berichtsdashboard als informativ und benutzerfreundlich empfinden. Dies steht im Kontrast zu Tenable, wo Benutzer Verbesserungsbedarf in den Berichterstattungsfähigkeiten festgestellt haben.

Edgescan vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden Rezensenten Edgescan einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Edgescan zu machen.

  • Edgescan und Tenable Vulnerability Management erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Edgescan.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Edgescan gegenüber Tenable Vulnerability Management.
Preisgestaltung
Einstiegspreis
Edgescan
Edgescan Essentials: Unauthenticated DAST
Kontaktieren Sie uns
Alle 5 Preispläne durchsuchen
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Edgescan
Kostenlose Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.9
36
8.9
82
Einfache Bedienung
9.1
36
8.9
84
Einfache Einrichtung
9.1
32
8.8
68
Einfache Verwaltung
8.9
25
8.7
66
Qualität der Unterstützung
9.6
36
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.3
25
8.6
66
Produktrichtung (% positiv)
9.7
34
8.9
85
Funktionen
10.0
6
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten
Verwaltung
8.1
12
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.0
14
Nicht genügend Daten verfügbar
Analyse
8.7
13
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
9.6
17
Nicht genügend Daten verfügbar
Testen
7.9
8
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.6
13
Nicht genügend Daten verfügbar
8.5
12
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.0
6
Nicht genügend Daten
Verwaltung
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.5
24
8.2
51
Leistung
9.5
16
8.4
46
|
Verifizierte Funktion
9.3
17
9.0
48
|
Verifizierte Funktion
9.0
18
7.1
48
|
Verifizierte Funktion
9.6
21
9.3
48
|
Verifizierte Funktion
Netzwerk
8.9
17
8.5
44
|
Verifizierte Funktion
9.2
15
8.7
43
8.3
14
8.7
40
|
Verifizierte Funktion
Anwendung
8.9
15
Funktion nicht verfügbar
8.3
14
7.5
33
8.8
15
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
6.1
9
7.3
5
6.5
9
7.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.6
11
8.5
67
Risikoanalyse
9.2
8
8.9
58
8.5
9
8.1
59
9.4
9
8.8
58
Bewertung von Schwachstellen
9.2
11
9.4
59
9.2
10
9.2
57
8.1
6
8.7
54
8.3
8
8.2
57
Automatisierung
8.3
6
7.7
49
8.3
6
7.8
47
8.7
5
8.1
51
7.9
7
8.1
52
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendungssicherheitsstatusverwaltung (ASPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risk management - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Integration and efficiency - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting and Analytics - Application Security Posture Management (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Edgescan
Edgescan
Tenable Vulnerability Management
Tenable Vulnerability Management
Edgescan und Tenable Vulnerability Management sind kategorisiert als Risikobasierte Schwachstellenverwaltung und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Edgescan
Edgescan
Kleinunternehmen(50 oder weniger Mitarbeiter)
24.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.6%
Unternehmen(> 1000 Mitarbeiter)
39.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
30.6%
Unternehmen(> 1000 Mitarbeiter)
58.6%
Branche der Bewerter
Edgescan
Edgescan
Informationstechnologie und Dienstleistungen
19.5%
Computersoftware
17.1%
Logistik und Supply Chain
7.3%
Versicherung
7.3%
Gesundheit, Wellness und Fitness
7.3%
Andere
41.5%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
13.5%
Computer- und Netzwerksicherheit
9.0%
Banking
6.3%
Computersoftware
5.4%
Andere
52.3%
Top-Alternativen
Edgescan
Edgescan Alternativen
Wiz
Wiz
Wiz hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
Cloudflare Application Security and Performance hinzufügen
Postman
Postman
Postman hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Diskussionen
Edgescan
Edgescan Diskussionen
Wofür wird Edgescan verwendet?
1 Kommentar
Offizielle Antwort von Edgescan
Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von...Mehr erfahren
Monty der Mungo weint
Edgescan hat keine weiteren Diskussionen mit Antworten
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
Wofür wird Tenable.io verwendet?
1 Kommentar
DH
vulnerability and security management.Mehr erfahren