Microsoft Defender Vulnerability Management und Tenable Nessus vergleichen

Ihren Vergleich speichernHalten Sie diese Tools an einem Ort und kommen Sie jederzeit zurück.
Auf Board speichern
Auf einen Blick
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Sternebewertung
(34)4.4 von 5
Marktsegmente
Kleinunternehmen (41.2% der Bewertungen)
Informationen
Vor- und Nachteile
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender Vulnerability Management
Tenable Nessus
Tenable Nessus
Sternebewertung
(301)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.4% der Bewertungen)
Informationen
Vor- und Nachteile
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Microsoft Defender Vulnerability Management vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Nessus einfacher zu verwenden und einzurichten. Die Rezensenten empfanden auch, dass Tenable Nessus insgesamt einfacher Geschäfte zu tätigen war. Allerdings empfanden die Rezensenten, dass die Verwaltung beider Produkte gleich einfach war.

  • Die Gutachter waren der Meinung, dass Tenable Nessus den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Microsoft Defender Vulnerability Management.
  • Bei der Bewertung der Produktrichtung erhielten Microsoft Defender Vulnerability Management und Tenable Nessus ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Microsoft Defender Vulnerability Management
Keine Preisinformationen verfügbar
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Microsoft Defender Vulnerability Management
Keine Informationen zur Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
31
9.0
248
Einfache Bedienung
8.7
31
8.9
250
Einfache Einrichtung
8.1
15
8.8
172
Einfache Verwaltung
8.9
14
8.9
161
Qualität der Unterstützung
8.7
30
8.4
229
Hat the product ein guter Partner im Geschäft waren?
8.6
15
8.7
149
Produktrichtung (% positiv)
8.9
33
8.9
238
Funktionen
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.2
158
Leistung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
139
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
6.7
136
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
9.0
135
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.8
134
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.8
127
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
110
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.3
83
Nicht genügend Daten verfügbar
7.8
102
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
7.9
8
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.7
27
Nicht genügend Daten
Risikoanalyse
8.9
25
Nicht genügend Daten verfügbar
8.7
25
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.7
25
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
8.7
23
Nicht genügend Daten verfügbar
8.8
24
Nicht genügend Daten verfügbar
Automatisierung
8.5
23
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.6
24
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
6
Asset Management
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
4.7
6
Überwachung
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Risikomanagement
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Tenable Nessus
Tenable Nessus
Microsoft Defender Vulnerability Management und Tenable Nessus sind kategorisiert als Verwundbarkeitsscanner
Einzigartige Kategorien
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management ist kategorisiert als Risikobasierte Schwachstellenverwaltung
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
41.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
23.5%
Unternehmen(> 1000 Mitarbeiter)
35.3%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.4%
Unternehmen(> 1000 Mitarbeiter)
34.5%
Branche der Bewerter
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Computer- und Netzwerksicherheit
14.7%
Informationstechnologie und Dienstleistungen
11.8%
hochschulbildung
8.8%
Einzelhandel
5.9%
Computersoftware
5.9%
Andere
52.9%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.7%
Computer- und Netzwerksicherheit
16.5%
Finanzdienstleistungen
7.4%
Computersoftware
6.0%
Banking
4.6%
Andere
39.8%
Top-Alternativen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management Alternativen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability...
Tenable Vulnerability Management hinzufügen
Qualys VM
Qualys VM
Qualys VM hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management Diskussionen
Monty der Mungo weint
Microsoft Defender Vulnerability Management hat keine Diskussionen mit Antworten
Tenable Nessus
Tenable Nessus Diskussionen
Gibt es eine kostenlose Version von Nessus?
2 Kommentare
JM
30/15 Tage Testversion ist verfügbar.Mehr erfahren
Wofür scannt Nessus Professional?
2 Kommentare
AS
Es scannt das System auf verschiedene Schwachstellen, je nachdem, mit welcher Richtlinie Sie das System scannen möchten (wie Internal PCI, Policy Compliance,...Mehr erfahren
Welche Arten von Geräten kann Nessus Professional scannen?
2 Kommentare
AS
Windows-PCs/Server, Linux-Systeme/Server, Mobilgeräte, IPMI-Geräte wie iLO, iDRAC, Netzwerkswitches, Speicherarrays usw.Mehr erfahren