Introducing G2.ai, the future of software buying.Try now

Orca Security und Tenable Security Center vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Orca Security
Orca Security
Sternebewertung
(224)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Tenable Security Center
Tenable Security Center
Sternebewertung
(82)4.6 von 5
Marktsegmente
Unternehmen (65.3% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Security Center

Orca Security vs Tenable Security Center

Bei der Bewertung der beiden Lösungen fanden Rezensenten Orca Security einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Orca Security zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Security Center den Bedürfnissen ihres Unternehmens besser entspricht als Orca Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Orca Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Orca Security gegenüber Tenable Security Center.
Preisgestaltung
Einstiegspreis
Orca Security
By Compute Asset
Kontaktieren Sie uns
Erfahren Sie mehr über Orca Security
Tenable Security Center
Keine Preisinformationen verfügbar
Kostenlose Testversion
Orca Security
Kostenlose Testversion verfügbar
Tenable Security Center
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
191
9.2
44
Einfache Bedienung
9.0
196
8.6
48
Einfache Einrichtung
9.3
172
8.6
42
Einfache Verwaltung
9.0
151
8.6
43
Qualität der Unterstützung
9.2
186
8.5
47
Hat the product ein guter Partner im Geschäft waren?
9.4
150
8.8
40
Produktrichtung (% positiv)
9.7
180
8.4
44
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
61
Nicht genügend Daten
Management
8.5
56
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
9.0
55
Nicht genügend Daten verfügbar
Transaktionen
8.5
51
Nicht genügend Daten verfügbar
8.5
55
Nicht genügend Daten verfügbar
8.7
55
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.7
56
Nicht genügend Daten verfügbar
7.7
53
Nicht genügend Daten verfügbar
8.8
60
Nicht genügend Daten verfügbar
8.7
57
Nicht genügend Daten verfügbar
8.2
60
Nicht genügend Daten
Verwaltung
8.6
59
Nicht genügend Daten verfügbar
8.0
51
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.6
56
Nicht genügend Daten verfügbar
Überwachung
8.4
50
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.5
52
Nicht genügend Daten verfügbar
Protection
8.1
52
Nicht genügend Daten verfügbar
7.5
48
Nicht genügend Daten verfügbar
7.8
51
Nicht genügend Daten verfügbar
7.7
47
Nicht genügend Daten verfügbar
8.3
118
Nicht genügend Daten
Sicherheit
8.9
114
Nicht genügend Daten verfügbar
8.0
110
Nicht genügend Daten verfügbar
7.7
101
Nicht genügend Daten verfügbar
8.5
108
Nicht genügend Daten verfügbar
Beachtung
8.8
106
Nicht genügend Daten verfügbar
8.3
100
Nicht genügend Daten verfügbar
8.5
105
Nicht genügend Daten verfügbar
Verwaltung
8.3
105
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
7.9
102
Nicht genügend Daten verfügbar
7.9
122
8.6
43
Leistung
8.6
109
8.0
29
8.8
116
8.8
33
7.5
117
7.9
33
9.2
119
9.1
35
Netzwerk
8.5
111
9.0
29
8.6
106
9.1
31
8.8
111
8.9
24
Anwendung
6.2
87
8.5
19
6.5
84
7.9
15
6.3
83
8.3
20
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.7
42
Risikoanalyse
Nicht genügend Daten verfügbar
9.1
35
Nicht genügend Daten verfügbar
8.6
35
Nicht genügend Daten verfügbar
9.4
35
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.6
35
Nicht genügend Daten verfügbar
9.5
35
Nicht genügend Daten verfügbar
9.3
31
Nicht genügend Daten verfügbar
8.9
34
Automatisierung
Nicht genügend Daten verfügbar
7.5
21
Nicht genügend Daten verfügbar
7.8
26
Nicht genügend Daten verfügbar
8.1
26
Nicht genügend Daten verfügbar
8.2
25
8.1
33
Nicht genügend Daten
API-Verwaltung
8.6
33
Nicht genügend Daten verfügbar
8.5
31
Nicht genügend Daten verfügbar
8.4
33
Nicht genügend Daten verfügbar
8.1
30
Nicht genügend Daten verfügbar
Sicherheitstests
8.8
30
Nicht genügend Daten verfügbar
7.9
29
Nicht genügend Daten verfügbar
7.5
29
Nicht genügend Daten verfügbar
Sicherheitsmanagement
8.5
29
Nicht genügend Daten verfügbar
8.2
31
Nicht genügend Daten verfügbar
6.0
29
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.5
98
Nicht genügend Daten
Konfiguration
6.8
81
Nicht genügend Daten verfügbar
8.5
92
Nicht genügend Daten verfügbar
8.1
81
Nicht genügend Daten verfügbar
7.6
83
Nicht genügend Daten verfügbar
8.4
87
Nicht genügend Daten verfügbar
Sichtbarkeit
9.1
92
Nicht genügend Daten verfügbar
9.3
94
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.3
89
Nicht genügend Daten verfügbar
9.1
96
Nicht genügend Daten verfügbar
8.9
94
Nicht genügend Daten verfügbar
8.9
95
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.4
31
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.9
31
Nicht genügend Daten verfügbar
8.4
30
Nicht genügend Daten verfügbar
8.3
30
Nicht genügend Daten verfügbar
7.6
30
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
31
Nicht genügend Daten verfügbar
7.5
30
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.2
31
Nicht genügend Daten verfügbar
8.8
31
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Orca Security
Orca Security
Tenable Security Center
Tenable Security Center
Orca Security und Tenable Security Center sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Orca Security
Orca Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
11.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
50.7%
Unternehmen(> 1000 Mitarbeiter)
37.7%
Tenable Security Center
Tenable Security Center
Kleinunternehmen(50 oder weniger Mitarbeiter)
13.9%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.8%
Unternehmen(> 1000 Mitarbeiter)
65.3%
Branche der Bewerter
Orca Security
Orca Security
Computersoftware
14.8%
Informationstechnologie und Dienstleistungen
13.5%
Finanzdienstleistungen
9.4%
Computer- und Netzwerksicherheit
6.7%
Krankenhaus & Gesundheitswesen
5.4%
Andere
50.2%
Tenable Security Center
Tenable Security Center
Finanzdienstleistungen
13.9%
Computer- und Netzwerksicherheit
12.5%
Banking
12.5%
Informationstechnologie und Dienstleistungen
9.7%
Öffentliche Verwaltung
6.9%
Andere
44.4%
Top-Alternativen
Orca Security
Orca Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Tenable Security Center
Tenable Security Center Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Wiz
Wiz
Wiz hinzufügen
Arctic Wolf
Arctic Wolf
Arctic Wolf hinzufügen
Diskussionen
Orca Security
Orca Security Diskussionen
What does Orca Security do?
1 Kommentar
Offizielle Antwort von Orca Security
Orca Security ist ein führender Anbieter von CNAPP-Innovationen (Cloud Native Application Protection Platform) für Workload- und Datenschutz,...Mehr erfahren
What is ORCA platform?
1 Kommentar
Yevhen R.
YR
SIEM-Tool zur Bedrohungssuche, veraltete Pakete, übermächtige Berechtigungen, abgelaufene Zertifikate. Hauptsächlich für AWS-Dienste.Mehr erfahren
Wie viel kostet Orca Security?
1 Kommentar
MS
$6500 per 50 workloads per yearMehr erfahren
Tenable Security Center
Tenable Security Center Diskussionen
Was ist der beste Weg, um Scans aufzuteilen, damit sie keine Lizenzen verbrauchen und nicht blockiert werden?
1 Kommentar
Christopher P.
CP
Ich würde empfehlen, sich in Gruppen basierend auf Ihrer Organisation aufzuteilen und zuerst eine Host-Erkennung durchzuführen und dann eine assetbasierte...Mehr erfahren
Wofür wird Tenable.sc verwendet?
1 Kommentar
Sanford W.
SW
Tenable-Produkte suchen nach Schwachstellen in Systemen und Geräten. Auf diese Weise können Sie diese beheben, bevor die bösen Jungs eindringen. Stellen Sie...Mehr erfahren
Monty der Mungo weint
Tenable Security Center hat keine weiteren Diskussionen mit Antworten