# Edgescan, Tenable Vulnerability Management vs Microsoft Defender for Endpoint Comparison

| | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.7 out of 5 | 4.5 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 53 | 122 | 310 | 
| **Largest Market Segment** | Unternehmen mittlerer Größe (38.1% der Bewertungen) | Unternehmen (58.0% der Bewertungen) | Unternehmen (38.5% der Bewertungen) | 
| **Entry Level Price** | Kontaktieren Sie uns | Keine Preisinformationen verfügbar | Keine Preisinformationen verfügbar | 

---
## Top Pros & Cons

### Edgescan

Pros:
- Benutzerfreundlichkeit (25 reviews)
- Schwachstellenerkennung (24 reviews)

Cons:
- Komplexe Benutzeroberfläche (5 reviews)
- Begrenzte Anpassung (5 reviews)

### Tenable Vulnerability Management

Pros:
- Benutzerfreundlichkeit (12 reviews)
- Scaneffizienz (10 reviews)

Cons:
- Teuer (6 reviews)
- Preisprobleme (6 reviews)

### Microsoft Defender for Endpoint

Pros:
- Benutzerfreundlichkeit (20 reviews)
- Bedrohungserkennung (18 reviews)

Cons:
- Kompatibilitätsprobleme (8 reviews)
- Komplexität (8 reviews)

---
## Ratings Comparison
| Rating | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Erfüllt die Anforderungen** | 8.9 (36 reviews) | 8.9 (83 reviews) | 8.6 (249 reviews) | 
  | **Einfache Bedienung** | 9.1 (37 reviews) | 8.9 (85 reviews) | 8.6 (255 reviews) | 
  | **Einfache Einrichtung** | 9.1 (33 reviews) | 8.7 (69 reviews) | 8.5 (165 reviews) | 
  | **Einfache Verwaltung** | 8.9 (25 reviews) | 8.7 (66 reviews) | 8.6 (156 reviews) | 
  | **Support-Qualität** | 9.6 (36 reviews) | 8.1 (80 reviews) | 8.5 (239 reviews) | 
  | **War the product ein guter Geschäftspartner?** | 9.3 (25 reviews) | 8.6 (66 reviews) | 8.6 (152 reviews) | 
  | **Produktrichtung (% positiv)** | 9.7 (34 reviews) | 8.9 (86 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Edgescan

#### Entry-Level Pricing

Plan: Edgescan Essentials: Automated Application Security Testing

Price: Kontaktieren Sie uns

Description: Edgescan Essentials bietet dynamische, nicht authentifizierte Tests Ihrer Webanwendungen und der zugrunde liegenden Infrastruktur, indem es proprietäre Automatisierung mit Expertenvalidierung kombiniert, um genaue, fehlerfreie Einblicke zu liefern. Entwickelt für skalierbare Sicherheitsabdeckung, bietet Essentials Ihnen ein klares Bild Ihrer externen Risikoposition—ohne störende Nebengeräusche.

Key Features:
- 100% validierte Schwachstellenergebnisse—keine Fehlalarme
- Beinhaltet Network Vulnerability Management (NVM) zur Entdeckung von Schwachstellen auf Host-Ebene.
- Unbegrenzte automatisierte Penetrationstests

[Browse all 7 editions](https://www.g2.com/de/products/edgescan/pricing)

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Website-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 10.0/10 | 7 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Bereitstellung von Inhalten** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dashboard &amp; Berichterstattung** | 10.0 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Alarmierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikoanalyse

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Blacklist und Whitelist** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Bewertung** | 10.0 (7 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audits** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Schutz vor Bedrohungen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **DDoS-Schutz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Entfernung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Generative KI

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Penetrationstest

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.8/10 | 21 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API / Integrationen** | 8.1 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dehnbarkeit** | 8.9 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Berichte und Analysen** | 9.1 (15 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Analyse

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Problemverfolgung** | 8.8 (14 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkundung** | 8.9 (9 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Scan** | 9.6 (18 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Testen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Befehlszeilen-Tools** | 7.9 (8 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Manuelles Testen** | 9.1 (11 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | 8.6 (13 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Leistung und Zuverlässigkeit** | 8.5 (12 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Dynamisches Anwendungssicherheitstesten (DAST)

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 9.0/10 | 6 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Verwaltung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API / Integrationen** | 8.0 (5 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Dehnbarkeit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Analyse

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Berichte und Analysen** | 9.3 (5 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Problemverfolgung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Statische Codeanalyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schwachstellen-Scan** | 9.3 (5 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Code-Analyse** | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Testen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Manuelles Testen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | 9.3 (5 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Konformitätsprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Black-Box-Scannen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennungsrate** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Falsch positive Ergebnisse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Verwundbarkeitsscanner

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.5/10 | 24 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Leistung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Problemverfolgung** | 9.5 (16 reviews) | 8.4 (46 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Erkennungsrate** | 9.3 (17 reviews) | 9.0 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Falsch positive Ergebnisse** | 9.0 (18 reviews) | 7.1 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Automatisierte Scans** | 9.6 (21 reviews) | 9.3 (48 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 

#### Netzwerk

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Konformitätsprüfung** | 8.9 (17 reviews) | 8.5 (44 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 
| **Perimeter-Scanning** | 9.2 (15 reviews) | 8.7 (43 reviews) | Nicht genügend Daten verfügbar | 
| **Überwachung der Konfiguration** | 8.3 (14 reviews) | 8.7 (40 reviews) ✓ Verified | Nicht genügend Daten verfügbar | 

#### Anwendung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Manuelles Testen von Anwendungen** | 8.9 (15 reviews) | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 
| **Statische Codeanalyse** | 8.3 (14 reviews) | 7.5 (33 reviews) | Nicht genügend Daten verfügbar | 
| **Black-Box-Tests** | 8.8 (15 reviews) | Funktion nicht verfügbar | Nicht genügend Daten verfügbar | 

#### Agentic KI - Schwachstellenscanner

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | 6.1 (9 reviews) | 7.3 (5 reviews) | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | 6.5 (9 reviews) | 7.3 (5 reviews) | Nicht genügend Daten verfügbar | 

### Endpunktschutzplattformen

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Verwaltung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.8 (23 reviews) | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.3 (22 reviews) | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.7 (23 reviews) | 
| **Asset Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.6 (22 reviews) | 
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.8 (21 reviews) | 

#### Funktionalität

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 9.0 (22 reviews) | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (22 reviews) | 
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.9 (23 reviews) | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.6 (22 reviews) | 

#### Analyse

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierte Problembehebung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (23 reviews) | 
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.5 (22 reviews) | 
| **Verhaltensanalyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.3 (21 reviews) | 

### Risikobasierte Schwachstellenverwaltung

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.7/10 | 12 |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Risikoanalyse

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Risiko-Scoring** | 9.2 (8 reviews) | 8.9 (58 reviews) | Nicht genügend Daten verfügbar | 
| **Reporting** | 8.7 (10 reviews) | 8.1 (59 reviews) | Nicht genügend Daten verfügbar | 
| **Risiko-Priorisierung** | 9.4 (9 reviews) | 8.8 (58 reviews) | Nicht genügend Daten verfügbar | 

#### Bewertung von Schwachstellen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Schwachstellen-Scans** | 9.3 (12 reviews) | 9.4 (60 reviews) | Nicht genügend Daten verfügbar | 
| **Informationen zu Schwachstellen** | 9.2 (10 reviews) | 9.2 (57 reviews) | Nicht genügend Daten verfügbar | 
| **Kontextbezogene Daten** | 8.1 (6 reviews) | 8.7 (54 reviews) | Nicht genügend Daten verfügbar | 
| **Armaturenbretter** | 8.3 (8 reviews) | 8.2 (57 reviews) | Nicht genügend Daten verfügbar | 

#### Automatisierung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Automatisierte Problembehebung** | 8.3 (6 reviews) | 7.7 (49 reviews) | Nicht genügend Daten verfügbar | 
| **Workflow-Automatisierung** | 8.3 (6 reviews) | 7.8 (48 reviews) | Nicht genügend Daten verfügbar | 
| **Sicherheitstests** | 8.7 (5 reviews) | 8.1 (51 reviews) | Nicht genügend Daten verfügbar | 
| **Test-Automatisierung** | 7.9 (7 reviews) | 8.1 (52 reviews) | Nicht genügend Daten verfügbar | 

### API-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### API-Verwaltung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API-Überwachung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Reporting** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Change Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitstests

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Überwachung der Einhaltung der Vorschriften** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API-Verifizierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **API testing** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitsmanagement

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Sicherheit und Durchsetzung von Richtlinien** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anomoly-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bot-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### ServiceNow Store-Apps

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### ServiceNow-Apps

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **ServiceNow-Integration** | Nicht genügend Daten verfügbar | 8.3 (7 reviews) | Nicht genügend Daten verfügbar | 
| **Wert** | Nicht genügend Daten verfügbar | 8.3 (7 reviews) | Nicht genügend Daten verfügbar | 

#### Agentic KI - ServiceNow Store Apps

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Mehrstufige Planung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Systemübergreifende Integration** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Proaktive Unterstützung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Angriffsflächenmanagement

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 7.7/10 | 5 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Asset Management

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Asset-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkennung von Schatten-IT** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Change Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Überwachung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gap-Analyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Verwundbarkeitsintelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Überwachung der Einhaltung der Vorschriften** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Kontinuierliche Überwachung** | 7.7 (5 reviews) | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikomanagement

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Risiko-Priorisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erkundung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **At-Risk-Analyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Bedrohungsinformationen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Generative KI

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### Generative KI

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Textgenerierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.0 (52 reviews) | 
| **Textzusammenfassung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 8.0 (52 reviews) | 

### Anwendungssicherheitsstatusverwaltung (ASPM)

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Risk management - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Schwachstellenmanagement** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Risikobewertung und Priorisierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Compliance-Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Durchsetzung der Richtlinie** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Integration and efficiency - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integration mit Entwicklungswerkzeugen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Automatisierung und Effizienz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Reporting and Analytics - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Trendanalyse** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Risikobewertung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anpassbare Dashboards** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Agentic KI - Anwendungssicherheitslageverwaltung (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Autonome Aufgabenausführung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Mehrstufige Planung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Expositionsmanagement-Plattformen

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Generative KI - Expositionsmanagement-Plattformen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Prädiktive Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Automatisierte Bedrohungserkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Umfassende Risikobewertung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Erweiterte Analysen und Berichterstattung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Überwachung und Integration - Plattformen für das Expositionsmanagement

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integration und Datenkonsolidierung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Echtzeitüberwachung und Warnmeldungen** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Endpunkt-Erkennung und Reaktion (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Dienste - Endpunkt-Erkennung und -Reaktion (EDR)

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Verwaltete Dienste** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Cloud-Sicherheit

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Cloud-Transparenz

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Datenermittlung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Cloud Registry** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Analyse von Cloud-Lücken** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheit

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Datensicherheit** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Schutz vor Datenverlust** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheits-Audits** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Identität

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Sso** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Governance** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Benutzer-Analytik** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

### Endpunktschutz

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Systemsteuerung

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gerätesteuerung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Web-Kontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Anwendungskontrolle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Asset Management** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Isolierung des Systems** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Verhinderung von Schwachstellen

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Endpunkt-Intelligenz** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Firewall** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Malware-Erkennung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

#### Sicherheitsmanagement

| Feature | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Berichte über Vorfälle** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Sicherheitsüberprüfung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 
| **Beachtung** | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | Nicht genügend Daten verfügbar | 

---
## Categories

**Unique to Edgescan (9):** [Angriffsflächen-Management-Software](https://www.g2.com/de/categories/attack-surface-management), [Penetrationstest-Tools](https://www.g2.com/de/categories/penetration-testing-tools), [Dynamische Anwendungssicherheitstest-Software (DAST)](https://www.g2.com/de/categories/dynamic-application-security-testing-dast), [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management), [Website-Sicherheitssoftware](https://www.g2.com/de/categories/website-security), [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner), [API-Sicherheitstools](https://www.g2.com/de/categories/api-security), [Expositionsmanagement-Plattformen](https://www.g2.com/de/categories/exposure-management-platforms), [Anwendungssicherheitsstatus-Management (ASPM) Software](https://www.g2.com/de/categories/application-security-posture-management-aspm)

**Unique to Tenable Vulnerability Management (3):** [Risikobasiertes Schwachstellenmanagement-Software](https://www.g2.com/de/categories/risk-based-vulnerability-management), [Verwundbarkeits-Scanner-Software](https://www.g2.com/de/categories/vulnerability-scanner), [ServiceNow-Marktplatz-Apps](https://www.g2.com/de/categories/servicenow-store-apps)

**Unique to Microsoft Defender for Endpoint (3):** [Antivirensoftware](https://www.g2.com/de/categories/antivirus), [Endpoint-Erkennungs- und Reaktionssoftware (EDR)](https://www.g2.com/de/categories/endpoint-detection-response-edr), [Endpunktschutzplattformen](https://www.g2.com/de/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Edgescan | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Kleinunternehmen** | 23.8% | 10.7% | 27.1% | 
| **Unternehmen mittlerer Größe** | 38.1% | 31.3% | 34.4% | 
| **Unternehmen** | 38.1% | 58.0% | 38.5% | 

### By Industry

#### Edgescan

- **Informationstechnologie und Dienstleistungen:** 19.0%
- **Computersoftware:** 16.7%
- **Unterhaltung:** 7.1%
- **Logistik und Supply Chain:** 7.1%
- **Versicherung:** 7.1%
- **Finanzdienstleistungen:** 7.1%
- **Gesundheit, Wellness und Fitness:** 7.1%
- **Computer- und Netzwerksicherheit:** 4.8%
- **Banking:** 2.4%
- **Veranstaltungs-Dienstleistungen:** 2.4%
- **Other:** 19.0%

#### Tenable Vulnerability Management

- **Informationstechnologie und Dienstleistungen:** 14.3%
- **Finanzdienstleistungen:** 13.4%
- **Computer- und Netzwerksicherheit:** 8.9%
- **Banking:** 6.3%
- **Computersoftware:** 5.4%
- **Öffentliche Verwaltung:** 4.5%
- **Krankenhaus &amp; Gesundheitswesen:** 4.5%
- **Telekommunikation:** 2.7%
- **Sicherheit und Ermittlungen:** 2.7%
- **Pharmaka:** 2.7%
- **Other:** 34.8%

#### Microsoft Defender for Endpoint

- **Informationstechnologie und Dienstleistungen:** 25.5%
- **Computer- und Netzwerksicherheit:** 14.1%
- **Finanzdienstleistungen:** 6.0%
- **Computersoftware:** 6.0%
- **Telekommunikation:** 2.3%
- **Banking:** 2.3%
- **Computernetzwerke:** 2.0%
- **Fluggesellschaften/Luftfahrt:** 1.7%
- **Bildungsmanagement:** 1.7%
- **Verbraucherdienstleistungen:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Edgescan

- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Scrut Automation](https://www.g2.com/de/products/scrut-automation/reviews) — 4.9/5 stars (1300 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/de/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)
- [Postman](https://www.g2.com/de/products/postman/reviews) — 4.6/5 stars (1772 reviews)
- [GitLab](https://www.g2.com/de/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [CloudBees](https://www.g2.com/de/products/cloudbees/reviews) — 4.4/5 stars (622 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/de/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [Tenable Nessus](https://www.g2.com/de/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Gearset DevOps](https://www.g2.com/de/products/gearset-devops/reviews) — 4.7/5 stars (292 reviews)
- [Intruder](https://www.g2.com/de/products/intruder/reviews) — 4.8/5 stars (206 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/de/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/de/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Qualys VMDR](https://www.g2.com/de/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/de/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/de/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/de/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/de/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/de/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/de/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/de/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [Sophos Endpoint](https://www.g2.com/de/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/de/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (405 reviews)
- [Trellix Endpoint Security](https://www.g2.com/de/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/de/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/de/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/de/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/de/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/de/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/de/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

---
## Top Discussions

### Edgescan

- Title: [Wofür wird Edgescan verwendet?](https://www.g2.com/de/discussions/what-is-edgescan-used-for) — 1 comment *(includes official response)*
  > **Top comment:** "Edgescan wird verwendet, um kontinuierlich Schwachstellen über Ihre gesamte Angriffsfläche hinweg zu entdecken, zu bewerten und zu verwalten – von..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/de/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "Hallo, guten Morgen!
Nun, unser erster Eindruck war von der völlig verwundbaren und exponierten Umgebung. Dies war eine Sichtweise, die wir vor Tenable VM..."
- Title: [Wofür wird Tenable.io verwendet?](https://www.g2.com/de/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [Was ist Tenable.io?](https://www.g2.com/de/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es..."
- Title: [Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.](https://www.g2.com/de/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabelle"

### Microsoft Defender for Endpoint

- Title: [Kann ich das für meine Videospiele verwenden?](https://www.g2.com/de/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "wenn Sie eine Xbox verwenden, dann sind alle Software von Microsoft zertifiziert, also ist kein Virenscan erforderlich"
- Title: [Was ist Endpoint Defender?](https://www.g2.com/de/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "Im Allgemeinen könnte sich &quot;Endpoint Defender&quot; potenziell auf eine Kategorie von Cybersicherheitslösungen beziehen, die darauf ausgelegt sind, einzelne..."
- Title: [Welche Funktion gibt es in Microsoft Defender für Endpunkt?](https://www.g2.com/de/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen..."
- Title: [Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?](https://www.g2.com/de/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist  
Methode II:..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/de/compare/edgescan-vs-tenable-vulnerability-management-vs-microsoft-defender-for-endpoint)

