Introducing G2.ai, the future of software buying.Try now

Microsoft Defender Vulnerability Management und Tenable Cloud Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Sternebewertung
(32)4.4 von 5
Marktsegmente
Kleinunternehmen (43.8% der Bewertungen)
Informationen
Pros & Cons
Nicht genügend Daten
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Microsoft Defender Vulnerability Management
Tenable Cloud Security
Tenable Cloud Security
Sternebewertung
(37)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (58.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Cloud Security

Microsoft Defender Vulnerability Management vs Tenable Cloud Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Cloud Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Tenable Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Cloud Security den Bedürfnissen ihres Unternehmens besser entspricht als Microsoft Defender Vulnerability Management.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Tenable Cloud Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Tenable Cloud Security gegenüber Microsoft Defender Vulnerability Management.
Preisgestaltung
Einstiegspreis
Microsoft Defender Vulnerability Management
Keine Preisinformationen verfügbar
Tenable Cloud Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Microsoft Defender Vulnerability Management
Keine Informationen zur Testversion verfügbar
Tenable Cloud Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
29
9.1
29
Einfache Bedienung
8.7
29
9.0
30
Einfache Einrichtung
8.2
13
9.0
26
Einfache Verwaltung
9.0
13
9.4
21
Qualität der Unterstützung
8.8
28
9.0
29
Hat the product ein guter Partner im Geschäft waren?
8.6
14
9.6
19
Produktrichtung (% positiv)
9.2
31
9.6
30
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Transaktionen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitskontrollen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.4
12
Sicherheit
Nicht genügend Daten verfügbar
9.4
11
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
6.7
7
Nicht genügend Daten verfügbar
8.8
10
Beachtung
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.1
8
Verwaltung
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten
8.6
10
Datenschutz
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.6
7
Analyse
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
7
Verwaltung
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten
Nicht genügend Daten
Leistung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Netzwerk
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Anwendung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
Nicht genügend Daten
8.9
7
Verwaltung
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.7
25
Nicht genügend Daten
Risikoanalyse
8.9
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.7
24
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.7
23
Nicht genügend Daten verfügbar
Automatisierung
8.4
22
Nicht genügend Daten verfügbar
8.5
21
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
Nicht genügend Daten
9.0
12
Funktionalität
Nicht genügend Daten verfügbar
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Art
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
9.4
9
Berichtend
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
9.0
10
Konfiguration
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
7.7
8
Sichtbarkeit
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
9.1
9
Schwachstellen-Management
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
9.3
7
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
7.7
6
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
7.3
5
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
7.2
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
7.5
6
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
8.1
6
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
8.1
6
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Tenable Cloud Security
Tenable Cloud Security
Microsoft Defender Vulnerability Management und Tenable Cloud Security sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
43.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.9%
Unternehmen(> 1000 Mitarbeiter)
34.4%
Tenable Cloud Security
Tenable Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
2.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
58.3%
Unternehmen(> 1000 Mitarbeiter)
38.9%
Branche der Bewerter
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management
Computer- und Netzwerksicherheit
15.6%
Informationstechnologie und Dienstleistungen
12.5%
Einzelhandel
6.3%
Krankenhaus & Gesundheitswesen
6.3%
hochschulbildung
6.3%
Andere
53.1%
Tenable Cloud Security
Tenable Cloud Security
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
19.4%
Finanzdienstleistungen
16.7%
Einzelhandel
5.6%
Personalbeschaffung und Rekrutierung
2.8%
Andere
30.6%
Top-Alternativen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management Alternativen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management
Tenable Vulnerability Management hinzufügen
Qualys VM
Qualys VM
Qualys VM hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Tenable Cloud Security
Tenable Cloud Security Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Diskussionen
Microsoft Defender Vulnerability Management
Microsoft Defender Vulnerability Management Diskussionen
Monty der Mungo weint
Microsoft Defender Vulnerability Management hat keine Diskussionen mit Antworten
Tenable Cloud Security
Tenable Cloud Security Diskussionen
Wofür wird Ermetic verwendet?
1 Kommentar
VP
Cloud-SicherheitslageverwaltungMehr erfahren
Monty der Mungo weint
Tenable Cloud Security hat keine weiteren Diskussionen mit Antworten