Intruder und Tenable Nessus vergleichen

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Auf einen Blick
Intruder
Intruder
Sternebewertung
(206)4.8 von 5
Marktsegmente
Kleinunternehmen (58.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Tenable Nessus
Tenable Nessus
Sternebewertung
(301)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.1% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Intruder in der Benutzerfreundlichkeit herausragt, wobei viele Benutzer den unkomplizierten Einrichtungsprozess hervorheben. Ein Benutzer erwähnte: "Ich mag, wie einfach Intruder einzurichten und auszuführen ist", was das benutzerfreundliche Design des Produkts widerspiegelt, das eine schnelle Einarbeitung ermöglicht.
  • Benutzer sagen, dass Tenable Nessus eine umfassende Lösung zur Erkennung von Schwachstellen bietet, wobei das Feedback seine Fähigkeit zur effektiven Identifizierung von Systemfehlern hervorhebt. Bewerter schätzen die umsetzbaren Ergebnisse, die es bietet, was es einfacher macht, kritische Probleme umgehend anzugehen.
  • Laut verifizierten Bewertungen zeichnet sich Intruder durch seine Klarheit und Priorisierung der Ergebnisse aus. Benutzer haben ihre Zufriedenheit darüber geäußert, wie es bedeutende Schwachstellen hervorhebt, ohne sie mit geringwertigem Lärm zu überfordern, was hilft, sich auf das Wesentliche zu konzentrieren.
  • Bewerter erwähnen, dass Tenable Nessus für seine intuitive Benutzerfreundlichkeit anerkannt ist, die es den Benutzern ermöglicht, das Tool schnell zu erlernen und zu übernehmen. Ein Benutzer bemerkte: "Seine intuitive Natur erleichtert die schnelle Einführung", was besonders für Teams mit begrenzten Schulungsressourcen von Vorteil ist.
  • G2-Bewerter heben hervor die Qualität des Supports von Intruder, wobei Benutzer die Reaktionsfähigkeit und Hilfsbereitschaft des Support-Teams loben. Ein Benutzer bemerkte die kontinuierlichen Updates zu kritischen Sicherheitslücken, was auf ein starkes Engagement für den Kundenservice hinweist.
  • Benutzer berichten, dass Tenable Nessus zwar einen soliden Ruf hat, es jedoch im Vergleich zu Intruder Herausforderungen bei der Einfachheit der Einrichtung gibt. Einige Benutzer haben festgestellt, dass es umfangreichere Schulungen erfordert und eine steilere Lernkurve haben kann, was die schnelle Implementierung für einige Teams erschweren kann.

Intruder vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Nessus.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Tenable Nessus.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
159
9.0
248
Einfache Bedienung
9.5
164
8.9
250
Einfache Einrichtung
9.6
143
8.8
172
Einfache Verwaltung
9.5
132
8.9
162
Qualität der Unterstützung
9.7
153
8.4
229
Hat the product ein guter Partner im Geschäft waren?
9.7
125
8.7
150
Produktrichtung (% positiv)
9.8
149
8.9
238
Funktionen
8.8
33
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
6.8
10
Nicht genügend Daten verfügbar
9.0
53
Nicht genügend Daten
Verwaltung
8.6
28
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
9.1
50
Nicht genügend Daten verfügbar
Analyse
9.4
41
Nicht genügend Daten verfügbar
9.2
38
Nicht genügend Daten verfügbar
9.6
51
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.7
29
Nicht genügend Daten verfügbar
9.4
39
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
8.8
8
Nicht genügend Daten
Verwaltung
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
Analyse
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.7
103
8.1
157
Leistung
9.1
80
|
Verifizierte Funktion
Funktion nicht verfügbar
9.3
90
|
Verifizierte Funktion
8.9
140
|
Verifizierte Funktion
7.8
89
|
Verifizierte Funktion
6.7
137
|
Verifizierte Funktion
9.5
98
|
Verifizierte Funktion
9.0
136
|
Verifizierte Funktion
Netzwerk
9.0
39
8.8
134
|
Verifizierte Funktion
9.0
82
|
Verifizierte Funktion
8.8
127
|
Verifizierte Funktion
Funktion nicht verfügbar
8.4
111
|
Verifizierte Funktion
Anwendung
8.2
54
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
7.3
84
8.4
50
|
Verifizierte Funktion
7.8
103
Agentic KI - Schwachstellenscanner
8.1
8
8.0
10
8.3
9
7.8
9
8.9
11
Nicht genügend Daten
API-Verwaltung
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.8
25
8.3
6
Asset Management
9.3
19
6.9
6
8.1
18
7.5
6
Funktion nicht verfügbar
4.7
6
Überwachung
Funktion nicht verfügbar
8.3
6
9.5
22
10.0
6
9.3
21
8.6
6
9.6
22
9.2
6
Risikomanagement
9.2
22
9.2
6
8.9
22
9.2
6
Funktion nicht verfügbar
8.6
6
9.3
20
9.4
6
Generative KI
6.3
13
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
Tenable Nessus
Tenable Nessus
Einzigartige Kategorien
Tenable Nessus
Tenable Nessus hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.8%
Unternehmen(> 1000 Mitarbeiter)
4.5%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.1%
Unternehmen(> 1000 Mitarbeiter)
34.9%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
15.5%
Finanzdienstleistungen
7.5%
Computer- und Netzwerksicherheit
6.0%
Versicherung
2.5%
Andere
47.5%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.7%
Computer- und Netzwerksicherheit
16.5%
Finanzdienstleistungen
7.7%
Computersoftware
6.0%
Banking
4.6%
Andere
39.4%
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Burp Suite
Burp Suite
Burp Suite hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Was testet Intruder eigentlich für Sie?
2 Kommentare
Nigel H.
NH
Saas applications, website and WANMehr erfahren
Ist Intruder IO sicher?
1 Kommentar
Olya O.
OO
Die Scan-Engines von Intruder sind so konfiguriert, dass sie sicher zu verwenden sind – selbst beim Scannen von Produktionssystemen. Dennoch taucht diese...Mehr erfahren
Tenable Nessus
Tenable Nessus Diskussionen
Gibt es eine kostenlose Version von Nessus?
2 Kommentare
JM
30/15 Tage Testversion ist verfügbar.Mehr erfahren
Wofür scannt Nessus Professional?
2 Kommentare
AS
Es scannt das System auf verschiedene Schwachstellen, je nachdem, mit welcher Richtlinie Sie das System scannen möchten (wie Internal PCI, Policy Compliance,...Mehr erfahren
Welche Arten von Geräten kann Nessus Professional scannen?
2 Kommentare
AS
Windows-PCs/Server, Linux-Systeme/Server, Mobilgeräte, IPMI-Geräte wie iLO, iDRAC, Netzwerkswitches, Speicherarrays usw.Mehr erfahren