Hybrid Cloud Security und Tenable Vulnerability Management vergleichen

Auf einen Blick
Hybrid Cloud Security
Hybrid Cloud Security
Sternebewertung
(187)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (42.8% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Sternebewertung
(122)4.5 von 5
Marktsegmente
Unternehmen (58.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Tenable Vulnerability Management

Hybrid Cloud Security vs Tenable Vulnerability Management

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Vulnerability Management einfacher zu verwenden, einzurichten und zu verwalten. Allerdings bevorzugten die Rezensenten es, insgesamt Geschäfte mit Hybrid Cloud Security zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Vulnerability Management den Bedürfnissen ihres Unternehmens besser entspricht als Hybrid Cloud Security.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Hybrid Cloud Security.
  • Bei der Bewertung der Produktrichtung erhielten Hybrid Cloud Security und Tenable Vulnerability Management ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Hybrid Cloud Security
Keine Preisinformationen verfügbar
Tenable Vulnerability Management
Keine Preisinformationen verfügbar
Kostenlose Testversion
Hybrid Cloud Security
Kostenlose Testversion verfügbar
Tenable Vulnerability Management
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.8
136
8.9
83
Einfache Bedienung
8.8
136
8.9
85
Einfache Einrichtung
8.6
104
8.7
69
Einfache Verwaltung
8.6
96
8.7
66
Qualität der Unterstützung
8.6
134
8.1
80
Hat the product ein guter Partner im Geschäft waren?
9.1
94
8.6
66
Produktrichtung (% positiv)
8.9
124
8.9
86
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.6
35
Nicht genügend Daten
Management
9.0
33
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
Transaktionen
8.6
32
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
8.3
31
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
33
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten
Verwaltung
8.8
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
15
Nicht genügend Daten verfügbar
8.8
17
Nicht genügend Daten verfügbar
Überwachung
9.2
14
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
14
Nicht genügend Daten verfügbar
Protection
8.8
13
Nicht genügend Daten verfügbar
9.2
15
Nicht genügend Daten verfügbar
9.2
16
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Einbruchserkennungs- und Präventionssysteme (IDPS)14 Funktionen ausblenden14 Funktionen anzeigen
8.6
25
Nicht genügend Daten
Prävention
8.9
25
Nicht genügend Daten verfügbar
8.6
23
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Erkennung
9.0
24
Nicht genügend Daten verfügbar
8.9
24
Nicht genügend Daten verfügbar
9.0
25
Nicht genügend Daten verfügbar
Verwaltung
8.6
21
Nicht genügend Daten verfügbar
8.6
22
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
Generative KI
7.2
6
Nicht genügend Daten verfügbar
Agentic KI - Eindringungserkennungs- und Präventionssysteme (IDPS)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.9
33
Nicht genügend Daten
Sicherheit
9.1
31
Nicht genügend Daten verfügbar
8.7
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
28
Nicht genügend Daten verfügbar
Beachtung
8.7
30
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
Verwaltung
8.8
31
Nicht genügend Daten verfügbar
9.0
30
Nicht genügend Daten verfügbar
9.0
29
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten
Datenschutz
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
46
Nicht genügend Daten verfügbar
8.5
46
Nicht genügend Daten verfügbar
Analyse
8.8
42
Nicht genügend Daten verfügbar
8.8
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verwaltung
8.6
44
Nicht genügend Daten verfügbar
8.8
45
Nicht genügend Daten verfügbar
8.9
45
Nicht genügend Daten verfügbar
8.7
34
8.2
51
Leistung
8.5
33
8.4
46
|
Verifizierte Funktion
8.9
33
9.0
48
|
Verifizierte Funktion
7.5
29
7.1
48
|
Verifizierte Funktion
9.0
33
9.3
48
|
Verifizierte Funktion
Netzwerk
Funktion nicht verfügbar
8.5
44
|
Verifizierte Funktion
8.8
30
8.7
43
8.5
30
8.7
40
|
Verifizierte Funktion
Anwendung
Funktion nicht verfügbar
Funktion nicht verfügbar
8.9
25
7.5
33
8.5
25
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
7.3
5
Nicht genügend Daten verfügbar
7.3
5
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.5
68
Risikoanalyse
Nicht genügend Daten verfügbar
8.9
58
Nicht genügend Daten verfügbar
8.1
59
Nicht genügend Daten verfügbar
8.8
58
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
9.4
60
Nicht genügend Daten verfügbar
9.2
57
Nicht genügend Daten verfügbar
8.7
54
Nicht genügend Daten verfügbar
8.2
57
Automatisierung
Nicht genügend Daten verfügbar
7.7
49
Nicht genügend Daten verfügbar
7.8
48
Nicht genügend Daten verfügbar
8.1
51
Nicht genügend Daten verfügbar
8.1
52
Nicht genügend Daten
8.5
8
ServiceNow-Apps
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.3
7
Agentic KI - ServiceNow Store Apps
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
24
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
21
Nicht genügend Daten verfügbar
8.7
21
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Sichtbarkeit
8.8
21
Nicht genügend Daten verfügbar
8.6
21
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.9
21
Nicht genügend Daten verfügbar
9.1
20
Nicht genügend Daten verfügbar
8.8
20
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Hybrid Cloud Security
Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Hybrid Cloud Security und Tenable Vulnerability Management sind kategorisiert als Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
22.2%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
42.8%
Unternehmen(> 1000 Mitarbeiter)
35.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
31.3%
Unternehmen(> 1000 Mitarbeiter)
58.0%
Branche der Bewerter
Hybrid Cloud Security
Hybrid Cloud Security
Computer- und Netzwerksicherheit
18.3%
Informationstechnologie und Dienstleistungen
15.0%
Computersoftware
6.1%
Banking
4.4%
Telekommunikation
4.4%
Andere
51.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
13.4%
Computer- und Netzwerksicherheit
8.9%
Banking
6.3%
Computersoftware
5.4%
Andere
51.8%
Top-Alternativen
Hybrid Cloud Security
Hybrid Cloud Security Alternativen
Wiz
Wiz
Wiz hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Tenable Vulnerability Management
Tenable Vulnerability Management Alternativen
InsightVM (Nexpose)
InsightVM (Nexpose)
InsightVM (Nexpose) hinzufügen
Wiz
Wiz
Wiz hinzufügen
Qualys VMDR
Qualys VMDR
Qualys VMDR hinzufügen
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Cisco Vulnerability Management (formerly Kenna.VM) hinzufügen
Diskussionen
Hybrid Cloud Security
Hybrid Cloud Security Diskussionen
-
1 Kommentar
MS
Gute Arbeit mit der GemeinschaftMehr erfahren
Monty der Mungo weint
Hybrid Cloud Security hat keine weiteren Diskussionen mit Antworten
Tenable Vulnerability Management
Tenable Vulnerability Management Diskussionen
Bitte geben Sie Ratschläge zu den besten Praktiken für die Nutzung von APIs, um sie mit Visualisierungs-Dashboards wie Power BI, Qlik oder Tableau zu verbinden.
1 Kommentar
Verifizierter Benutzer
G2
Was ist Tenable.io?
1 Kommentar
CK
Tenable.io ist eine benutzerfreundliche Oberfläche für Nessus-Scanner, die eine verständliche Ansicht aller von den Scannern erfassten Daten bietet. Es...Mehr erfahren
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
1 Kommentar
JG
Hallo, guten Morgen! Nun, unser erster Eindruck war von der völlig verwundbaren und exponierten Umgebung. Dies war eine Sichtweise, die wir vor Tenable VM...Mehr erfahren