2026 Best Software Awards are here!See the list

Hybrid Cloud Security und Tenable Nessus vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Hybrid Cloud Security
Hybrid Cloud Security
Sternebewertung
(187)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Hybrid Cloud Security
Tenable Nessus
Tenable Nessus
Sternebewertung
(300)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.2% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Hybrid Cloud Security vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Nessus einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Hybrid Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Nessus den Bedürfnissen ihres Unternehmens besser entspricht als Hybrid Cloud Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Hybrid Cloud Security.
  • Bei der Bewertung der Produktrichtung erhielten Hybrid Cloud Security und Tenable Nessus ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Hybrid Cloud Security
Keine Preisinformationen verfügbar
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Hybrid Cloud Security
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
136
9.0
248
Einfache Bedienung
8.8
136
8.9
250
Einfache Einrichtung
8.6
104
8.8
172
Einfache Verwaltung
8.6
96
8.9
162
Qualität der Unterstützung
8.6
134
8.4
229
Hat the product ein guter Partner im Geschäft waren?
9.1
94
8.7
150
Produktrichtung (% positiv)
8.9
124
8.9
239
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.7
35
Nicht genügend Daten
Management
9.0
33
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
Transaktionen
8.6
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.3
31
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten
Verwaltung
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
Überwachung
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Protection
8.8
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.6
25
Nicht genügend Daten
Prävention
8.9
25
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erkennung
9.0
24
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
Verwaltung
8.6
21
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Generative KI
7.2
6
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten
Sicherheit
9.1
31
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
Beachtung
8.7
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
Verwaltung
8.8
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
8.5
46
Nicht genügend Daten verfügbar
Analyse
8.8
42
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
8.6
44
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten verfügbar
8.7
34
8.2
156
Leistung
8.5
33
Funktion nicht verfügbar
8.9
33
8.9
140
|
Verifizierte Funktion
7.5
29
6.7
136
|
Verifizierte Funktion
9.0
33
9.1
135
|
Verifizierte Funktion
Netzwerk
Funktion nicht verfügbar
8.8
135
|
Verifizierte Funktion
8.8
30
8.8
127
|
Verifizierte Funktion
8.5
30
8.4
111
|
Verifizierte Funktion
Anwendung
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
25
7.3
84
8.5
25
7.8
103
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
24
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Sichtbarkeit
8.8
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.9
21
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
6
Asset Management
Nicht genügend Daten verfügbar
6.9
6
Nicht genügend Daten verfügbar
7.5
6
Nicht genügend Daten verfügbar
4.7
6
Überwachung
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.2
6
Risikomanagement
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
9.2
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.4
6
Generative KI
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Hybrid Cloud Security
Hybrid Cloud Security
Tenable Nessus
Tenable Nessus
Hybrid Cloud Security und Tenable Nessus sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.8%
Unternehmen(> 1000 Mitarbeiter)
35.0%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
26.1%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.2%
Unternehmen(> 1000 Mitarbeiter)
34.6%
Branche der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Computer- und Netzwerksicherheit
18.3%
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
6.1%
Telekommunikation
4.4%
Banking
4.4%
Andere
51.7%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
25.7%
Computer- und Netzwerksicherheit
16.9%
Finanzdienstleistungen
7.7%
Computersoftware
6.0%
Banking
4.6%
Andere
39.1%
Top-Alternativen
Hybrid Cloud Security
Hybrid Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Diskussionen
Hybrid Cloud Security
Hybrid Cloud Security Diskussionen
-
1 Kommentar
MS
Gute Arbeit mit der GemeinschaftMehr erfahren
Monty der Mungo weint
Hybrid Cloud Security hat keine weiteren Diskussionen mit Antworten
Tenable Nessus
Tenable Nessus Diskussionen
Ich bin Berater; kann ich Nessus Professional verwenden, um die Schwachstellenanalyse für meinen Kunden durchzuführen?
2 Kommentare
ANKIT S.
AS
Ja, du kannst.Mehr erfahren
Ist Nessus Professional das richtige Produkt für mich?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Nessus Professional wurde immer für den Sicherheitsfachmann entwickelt. Der typische Nessus-Benutzer ist ein Berater oder Auftragnehmer, der sehr erfahren in...Mehr erfahren
Kann ich Nessus-Profidaten in anderen Anwendungen verwenden?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Ja. Viele Anwendungen von Drittanbietern können eine Nessus-Datei integrieren. Dies ermöglicht es Beratern, die Daten mit den anderen Anwendungen ihrer...Mehr erfahren