Introducing G2.ai, the future of software buying.Try now

Tenable Cloud Security und Wiz vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Tenable Cloud Security
Tenable Cloud Security
Sternebewertung
(37)4.6 von 5
Marktsegmente
Unternehmen mittlerer Größe (58.3% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Cloud Security
Wiz
Wiz
Sternebewertung
(747)4.7 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Wiz in "Einheitliche Sichtbarkeit" mit einer Bewertung von 9,1 hervorragend abschneidet, was eine umfassende Übersicht über mehrere Cloud-Umgebungen ermöglicht, während die Sichtbarkeitsfunktionen von Tenable Cloud Security mit 7,8 niedriger bewertet werden, was die Fähigkeit der Benutzer einschränken könnte, ihre gesamte Cloud-Infrastruktur effektiv zu überwachen.
  • Rezensenten erwähnen, dass Wiz's "Einfachheit der Einrichtung" mit 9,1 bewertet wird, was es benutzerfreundlich für Organisationen macht, die schnell Cloud-Sicherheit implementieren möchten. Im Gegensatz dazu schneidet Tenable Cloud Security mit 9,4 ebenfalls gut ab, aber einige Benutzer fühlen, dass der Einrichtungsprozess noch optimiert werden könnte.
  • G2-Benutzer heben die "Qualität des Supports" von Wiz mit einer Bewertung von 9,2 hervor, was auf eine starke Kundenerfahrung hinweist, während Tenable Cloud Security eine etwas höhere Bewertung von 9,5 hat, was darauf hindeutet, dass Benutzer möglicherweise noch reaktionsschnelleren Support erhalten, wenn Probleme auftreten.
  • Rezensenten sagen, dass die "Datenverlustprävention"-Funktion von Wiz mit 7,6 bewertet wird, was einige Benutzer als verbesserungswürdig empfinden, während Tenable Cloud Security in diesem Bereich mit einer Bewertung von 8,3 glänzt, was auf einen robusteren Ansatz zum Schutz sensibler Informationen hinweist.
  • Benutzer auf G2 berichten, dass die "Compliance-Überwachung" von Wiz mit 9,0 bewertet wird, was wettbewerbsfähig ist, aber Tenable Cloud Security mit einer Bewertung von 9,3 leicht voraus ist, was darauf hindeutet, dass es umfassendere Compliance-Funktionen bietet, die für regulierte Branchen entscheidend sind.
  • Rezensenten erwähnen, dass die "Risikobewertung"-Funktion von Wiz mit 8,9 bewertet wird, was wertvolle Einblicke in potenzielle Schwachstellen bietet, während die Risikoanalysefähigkeiten von Tenable Cloud Security mit 9,7 höher bewertet werden, was auf einen gründlicheren Ansatz zur Identifizierung und Priorisierung von Risiken hinweist.

Tenable Cloud Security vs Wiz

Bei der Bewertung der beiden Lösungen fanden Rezensenten Tenable Cloud Security einfacher zu verwenden und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit Wiz, zusammen mit der Verwaltung.

  • Tenable Cloud Security und Wiz erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Wiz.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber Tenable Cloud Security.
Preisgestaltung
Einstiegspreis
Tenable Cloud Security
Keine Preisinformationen verfügbar
Wiz
Keine Preisinformationen verfügbar
Kostenlose Testversion
Tenable Cloud Security
Keine Informationen zur Testversion verfügbar
Wiz
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
29
9.1
616
Einfache Bedienung
9.0
30
8.7
619
Einfache Einrichtung
9.0
26
9.1
479
Einfache Verwaltung
9.4
21
9.0
465
Qualität der Unterstützung
9.0
29
9.2
587
Hat the product ein guter Partner im Geschäft waren?
9.6
19
9.4
454
Produktrichtung (% positiv)
9.6
30
9.8
574
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.8
121
Management
Nicht genügend Daten verfügbar
8.7
115
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
9.3
116
Transaktionen
Nicht genügend Daten verfügbar
8.9
106
Nicht genügend Daten verfügbar
8.6
109
Nicht genügend Daten verfügbar
8.9
109
Sicherheitskontrollen
Nicht genügend Daten verfügbar
8.5
75
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
103
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
8.4
206
Verwaltung
Nicht genügend Daten verfügbar
9.0
193
Nicht genügend Daten verfügbar
8.2
183
Nicht genügend Daten verfügbar
9.1
195
Nicht genügend Daten verfügbar
8.9
190
Überwachung
Nicht genügend Daten verfügbar
8.4
169
Nicht genügend Daten verfügbar
7.9
162
Nicht genügend Daten verfügbar
8.6
180
Protection
Nicht genügend Daten verfügbar
8.5
174
Nicht genügend Daten verfügbar
8.0
169
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
163
Sicherheit
9.4
11
9.0
274
8.0
9
8.3
223
6.7
7
Funktion nicht verfügbar
8.8
10
8.9
250
Beachtung
9.0
10
8.7
244
8.2
10
8.4
231
8.1
8
8.3
230
Verwaltung
8.7
10
8.5
258
8.1
8
8.6
233
8.5
9
8.3
248
8.6
10
Nicht genügend Daten
Datenschutz
7.3
5
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
Analyse
8.8
8
Nicht genügend Daten verfügbar
9.6
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
Verwaltung
8.5
9
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
9.4
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
292
Leistung
Nicht genügend Daten verfügbar
8.4
276
Nicht genügend Daten verfügbar
8.8
273
Nicht genügend Daten verfügbar
7.4
273
Nicht genügend Daten verfügbar
9.0
277
Netzwerk
Nicht genügend Daten verfügbar
8.6
258
Nicht genügend Daten verfügbar
8.5
254
Nicht genügend Daten verfügbar
8.8
273
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.4
29
Nicht genügend Daten verfügbar
7.4
29
Privilegiertes Zugriffsmanagement (PAM)21 Funktionen ausblenden21 Funktionen anzeigen
8.9
7
Nicht genügend Daten
Verwaltung
9.5
7
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.4
6
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktionalität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
8.0
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
9.0
5
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Reporting
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
5
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
9.1
65
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.8
54
Nicht genügend Daten verfügbar
9.3
58
Nicht genügend Daten verfügbar
9.2
56
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.2
243
Überwachung der Aktivitäten
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
183
Nicht genügend Daten verfügbar
8.0
195
Sicherheit
Nicht genügend Daten verfügbar
8.6
204
Nicht genügend Daten verfügbar
8.9
214
Nicht genügend Daten verfügbar
8.4
219
Verwaltung
Nicht genügend Daten verfügbar
8.4
200
Nicht genügend Daten verfügbar
8.7
211
Nicht genügend Daten verfügbar
9.1
209
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
20
Nicht genügend Daten verfügbar
7.5
19
Identitäts- und Zugriffsmanagement (IAM)18 Funktionen ausblenden18 Funktionen anzeigen
9.0
12
Nicht genügend Daten
Funktionalität
9.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.2
8
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Art
9.0
5
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
Berichtend
9.0
8
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Authentifizierung & Autorisierung - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung & Governance - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI - Identitäts- und Zugriffsmanagement (IAM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
Nicht genügend Daten
8.9
31
Erkennung und Reaktion
Nicht genügend Daten verfügbar
9.1
27
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.3
26
Management
Nicht genügend Daten verfügbar
8.6
26
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
22
Analytics
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
8.2
26
Nicht genügend Daten verfügbar
8.8
27
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
9.0
10
8.8
304
Konfiguration
8.7
5
Funktion nicht verfügbar
9.2
8
8.9
275
9.5
7
8.4
250
9.0
7
8.1
248
7.7
8
8.5
261
Sichtbarkeit
8.1
8
9.3
278
9.1
9
9.2
282
Schwachstellen-Management
9.2
6
8.4
265
9.3
5
9.2
288
9.3
5
8.9
274
9.3
7
9.0
282
Nicht genügend Daten
8.6
219
Asset Management
Nicht genügend Daten verfügbar
9.3
192
Nicht genügend Daten verfügbar
8.0
166
Nicht genügend Daten verfügbar
7.6
163
Überwachung
Nicht genügend Daten verfügbar
8.6
175
Nicht genügend Daten verfügbar
9.0
188
Nicht genügend Daten verfügbar
8.8
178
Nicht genügend Daten verfügbar
9.0
186
Risikomanagement
Nicht genügend Daten verfügbar
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Generative KI
Nicht genügend Daten verfügbar
8.0
101
Nicht genügend Daten
8.6
134
Verwaltung von Benachrichtigungen
Nicht genügend Daten verfügbar
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
119
Überwachung
Nicht genügend Daten verfügbar
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Automatisierung
Nicht genügend Daten verfügbar
8.2
109
Nicht genügend Daten verfügbar
8.6
112
Analyse
Nicht genügend Daten verfügbar
8.7
126
Nicht genügend Daten verfügbar
8.5
123
Nicht genügend Daten verfügbar
9.3
125
Nicht genügend Daten verfügbar
8.5
114
Problemlösung
Nicht genügend Daten verfügbar
8.6
117
Nicht genügend Daten verfügbar
8.9
121
Nicht genügend Daten verfügbar
9.0
114
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
Nicht genügend Daten
8.2
50
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
Nicht genügend Daten verfügbar
8.1
44
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
6.8
43
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
8.4
46
Nicht genügend Daten verfügbar
7.2
45
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
Nicht genügend Daten verfügbar
9.0
49
Nicht genügend Daten verfügbar
8.9
49
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
6
9.0
20
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
8.6
6
9.5
19
7.8
6
9.2
19
7.5
6
8.9
19
7.3
5
9.6
19
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
7.2
6
8.9
19
8.1
6
9.0
19
7.5
6
9.0
18
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
7.5
6
9.4
19
8.1
6
9.5
18
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
6.9
6
7.9
18
8.1
6
8.1
17
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
7.6
14
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
8.5
13
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
8.6
10
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
8
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
Nicht genügend Daten verfügbar
8.5
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
Nicht genügend Daten
7.2
12
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Dienste - Cloud-Erkennung und Reaktion (CDR)
Nicht genügend Daten verfügbar
8.2
12
Bewertungen
Unternehmensgröße der Bewerter
Tenable Cloud Security
Tenable Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
2.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
58.3%
Unternehmen(> 1000 Mitarbeiter)
38.9%
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.5%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.0%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Branche der Bewerter
Tenable Cloud Security
Tenable Cloud Security
Informationstechnologie und Dienstleistungen
25.0%
Computersoftware
19.4%
Finanzdienstleistungen
16.7%
Einzelhandel
5.6%
Personalbeschaffung und Rekrutierung
2.8%
Andere
30.6%
Wiz
Wiz
Finanzdienstleistungen
18.1%
Informationstechnologie und Dienstleistungen
11.8%
Computersoftware
11.4%
Computer- und Netzwerksicherheit
4.1%
Krankenhaus & Gesundheitswesen
3.9%
Andere
50.6%
Top-Alternativen
Tenable Cloud Security
Tenable Cloud Security Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Microsoft Entra ID
Microsoft Entra ID
Microsoft Entra ID hinzufügen
Okta
Okta
Okta hinzufügen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Cortex Cloud
Cortex Cloud
Cortex Cloud hinzufügen
Diskussionen
Tenable Cloud Security
Tenable Cloud Security Diskussionen
Wofür wird Ermetic verwendet?
1 Kommentar
VP
Cloud-SicherheitslageverwaltungMehr erfahren
Monty der Mungo weint
Tenable Cloud Security hat keine weiteren Diskussionen mit Antworten
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten