Introducing G2.ai, the future of software buying.Try now

Microsoft Defender for Endpoint und Tenable Security Center vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Sternebewertung
(305)4.4 von 5
Marktsegmente
Unternehmen (38.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender for Endpoint
Tenable Security Center
Tenable Security Center
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (65.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Security Center

Microsoft Defender for Endpoint vs Tenable Security Center

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Tenable Security Center zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Security Center den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender for Endpoint.
  • Beim Vergleich der Qualität des laufenden Produktsupports bieten Microsoft Defender for Endpoint und Tenable Security Center ähnliche Unterstützungsniveaus.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Microsoft Defender for Endpoint gegenüber Tenable Security Center.
Preisgestaltung
Einstiegspreis
Microsoft Defender for Endpoint
Keine Preisinformationen verfügbar
Tenable Security Center
Keine Preisinformationen verfügbar
Kostenlose Testversion
Microsoft Defender for Endpoint
Keine Informationen zur Testversion verfügbar
Tenable Security Center
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.6
246
9.2
44
Einfache Bedienung
8.6
251
8.6
48
Einfache Einrichtung
8.6
161
8.6
42
Einfache Verwaltung
8.6
154
8.6
43
Qualität der Unterstützung
8.5
236
8.5
47
Hat the product ein guter Partner im Geschäft waren?
8.6
150
8.8
40
Produktrichtung (% positiv)
9.2
245
8.4
44
Funktionen
Nicht genügend Daten
8.6
43
Leistung
Nicht genügend Daten verfügbar
8.0
29
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
7.9
33
Nicht genügend Daten verfügbar
9.1
35
Netzwerk
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
9.1
31
Nicht genügend Daten verfügbar
8.9
24
Anwendung
Nicht genügend Daten verfügbar
8.5
19
Nicht genügend Daten verfügbar
7.9
15
Nicht genügend Daten verfügbar
8.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten
Verwaltung
8.8
21
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
Funktionalität
9.0
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
20
Nicht genügend Daten verfügbar
Analyse
8.3
21
Nicht genügend Daten verfügbar
8.4
21
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
42
Risikoanalyse
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
9.4
35
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.6
35
Nicht genügend Daten verfügbar
9.5
35
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
8.9
34
Automatisierung
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.2
25
8.0
57
Nicht genügend Daten
Generative KI
8.0
52
Nicht genügend Daten verfügbar
8.0
52
Nicht genügend Daten verfügbar
Endpunkt-Erkennung und Reaktion (EDR)1 Funktion ausblenden1 Funktion anzeigen
Nicht genügend Daten
Nicht genügend Daten
Dienste - Endpunkt-Erkennung und -Reaktion (EDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Systemsteuerung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verhinderung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Tenable Security Center
Tenable Security Center
Microsoft Defender for Endpoint und Tenable Security Center haben keine gemeinsamen Kategorien
Einzigartige Kategorien
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint ist kategorisiert als Antivirus, Endpunkt-Erkennung und Reaktion (EDR), und Endpunktschutzplattformen
Tenable Security Center
Tenable Security Center ist kategorisiert als Risikobasierte Schwachstellenverwaltung und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.4%
Unternehmen(> 1000 Mitarbeiter)
38.8%
Tenable Security Center
Tenable Security Center
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.8%
Unternehmen(> 1000 Mitarbeiter)
65.3%
Branche der Bewerter
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint
Informationstechnologie und Dienstleistungen
25.5%
Computer- und Netzwerksicherheit
14.3%
Computersoftware
6.1%
Finanzdienstleistungen
5.8%
Telekommunikation
2.4%
Andere
45.9%
Tenable Security Center
Tenable Security Center
Finanzdienstleistungen
13.9%
Computer- und Netzwerksicherheit
12.5%
Banking
12.5%
Informationstechnologie und Dienstleistungen
9.7%
Öffentliche Verwaltung
6.9%
Andere
44.4%
Top-Alternativen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Alternativen
ESET PROTECT
ESET PROTECT
ESET PROTECT hinzufügen
Sophos Endpoint
Sophos Endpoint
Sophos Endpoint hinzufügen
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform hinzufügen
Trellix Endpoint Security
Trellix Endpoint Security
Trellix Endpoint Security hinzufügen
Tenable Security Center
Tenable Security Center Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Wiz
Wiz
Wiz hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Diskussionen
Microsoft Defender for Endpoint
Microsoft Defender for Endpoint Diskussionen
Wenn der geplante Scan startet, verbraucht er 100 % der CPU. Können Sie bitte eine Lösung dafür bereitstellen?
1 Kommentar
PQ
Methode I: Sicherstellen, dass keine andere Adware, Antimalware oder Antivirus-Software installiert oder nicht vollständig entfernt ist Methode II:...Mehr erfahren
Kann ich das für meine Videospiele verwenden?
1 Kommentar
PQ
wenn Sie eine Xbox verwenden, dann sind alle Software von Microsoft zertifiziert, also ist kein Virenscan erforderlichMehr erfahren
Welche Funktion gibt es in Microsoft Defender für Endpunkt?
1 Kommentar
Niket M.
NM
Umfassender Schutz: Microsoft Defender for Endpoint bietet Schutz vor einer Vielzahl von Bedrohungen, einschließlich Viren, Malware, Ransomware und anderen...Mehr erfahren
Tenable Security Center
Tenable Security Center Diskussionen
Was ist der beste Weg, um Scans aufzuteilen, damit sie keine Lizenzen verbrauchen und nicht blockiert werden?
1 Kommentar
Christopher P.
CP
Ich würde empfehlen, sich in Gruppen basierend auf Ihrer Organisation aufzuteilen und zuerst eine Host-Erkennung durchzuführen und dann eine assetbasierte...Mehr erfahren
Wofür wird Tenable.sc verwendet?
1 Kommentar
Sanford W.
SW
Tenable-Produkte suchen nach Schwachstellen in Systemen und Geräten. Auf diese Weise können Sie diese beheben, bevor die bösen Jungs eindringen. Stellen Sie...Mehr erfahren
Monty der Mungo weint
Tenable Security Center hat keine weiteren Diskussionen mit Antworten