Wiz und Zenmap vergleichen

Auf einen Blick
Wiz
Wiz
Sternebewertung
(772)4.7 von 5
Marktsegmente
Unternehmen (54.5% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Wiz
Zenmap
Zenmap
Sternebewertung
(28)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (44.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Zenmap
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Bewerter berichten, dass Wiz Zenmap in Bezug auf die allgemeine Benutzerzufriedenheit deutlich übertrifft, mit einem G2-Score von 97,36 im Vergleich zu Zenmaps 32,74. Dies zeigt, dass Benutzer Wiz als eine zuverlässigere und effektivere Lösung für ihre Bedürfnisse empfinden.
  • Benutzer sagen, dass Zenmap besonders vorteilhaft für Penetrationstester und ethische Hacker ist, da es eine intuitive grafische Benutzeroberfläche bietet, die alle Befehlszeilenfunktionen offenlegt. Dies macht es einfach, es auf verschiedenen Plattformen wie Windows, Linux und macOS zu verwenden.
  • Rezensenten erwähnen, dass Wiz in der Bereitstellung außergewöhnlicher Sichtbarkeit über Cloud-Umgebungen hinweg hervorragend ist, was es Benutzern ermöglicht, Fehlkonfigurationen und Schwachstellen schnell zu identifizieren. Seine agentenlose Architektur wird für die schnelle Bereitstellung ohne umfangreiche Einrichtung gelobt.
  • Laut verifizierten Bewertungen schätzen Zenmap-Benutzer die einfache Implementierung und die Fülle an Informationen, die es durch verschiedene Plugins bietet. Das Fehlen aktueller Bewertungen deutet jedoch darauf hin, dass es im Vergleich zu Wiz möglicherweise nicht mit den sich entwickelnden Benutzerbedürfnissen Schritt hält.
  • G2-Bewerter heben hervor, dass Wiz umfassende, umsetzbare Einblicke bietet, die es Organisationen erleichtern, Schwachstellen und Compliance-Lücken zu verwalten. Diese Fähigkeit ist besonders wertvoll für Unternehmen, die ihre Sicherheitsprozesse optimieren möchten.
  • Benutzer bemerken, dass Zenmap zwar einen soliden Ruf für seine Funktionalität hat, aber mit der Qualität des Supports zu kämpfen hat und in diesem Bereich niedrigere Bewertungen erhält als Wiz, das eine höhere Qualität des Supports und insgesamt eine höhere Benutzerzufriedenheit aufweist.

Wiz vs Zenmap

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden. Allerdings ist Wiz einfacher einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Wiz zu machen.

  • Wiz und Zenmap erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Wiz.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Wiz gegenüber Zenmap.
Preisgestaltung
Einstiegspreis
Wiz
Keine Preisinformationen verfügbar
Zenmap
Keine Preisinformationen verfügbar
Kostenlose Testversion
Wiz
Kostenlose Testversion verfügbar
Zenmap
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.1
638
9.1
23
Einfache Bedienung
8.8
642
8.8
23
Einfache Einrichtung
9.1
502
8.9
11
Einfache Verwaltung
9.0
487
8.7
10
Qualität der Unterstützung
9.2
608
8.1
14
Hat the product ein guter Partner im Geschäft waren?
9.4
476
7.9
7
Produktrichtung (% positiv)
9.8
597
9.5
23
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.8
128
Nicht genügend Daten
Management
8.7
119
Nicht genügend Daten verfügbar
8.4
107
Nicht genügend Daten verfügbar
9.3
120
Nicht genügend Daten verfügbar
Transaktionen
8.9
107
Nicht genügend Daten verfügbar
8.6
110
Nicht genügend Daten verfügbar
9.0
112
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.6
76
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
107
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.4
209
Nicht genügend Daten
Verwaltung
9.0
194
Nicht genügend Daten verfügbar
8.2
183
Nicht genügend Daten verfügbar
9.1
198
Nicht genügend Daten verfügbar
8.9
191
Nicht genügend Daten verfügbar
Überwachung
8.4
169
Nicht genügend Daten verfügbar
7.9
162
Nicht genügend Daten verfügbar
8.6
180
Nicht genügend Daten verfügbar
Protection
8.5
174
Nicht genügend Daten verfügbar
8.0
169
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.7
163
Nicht genügend Daten verfügbar
8.6
292
Nicht genügend Daten
Sicherheit
9.0
275
Nicht genügend Daten verfügbar
8.3
224
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
250
Nicht genügend Daten verfügbar
Beachtung
8.7
245
Nicht genügend Daten verfügbar
8.4
231
Nicht genügend Daten verfügbar
8.3
230
Nicht genügend Daten verfügbar
Verwaltung
8.5
259
Nicht genügend Daten verfügbar
8.6
233
Nicht genügend Daten verfügbar
8.3
248
Nicht genügend Daten verfügbar
8.2
299
8.1
19
Leistung
8.4
281
7.3
13
8.8
276
8.8
16
|
Verifizierte Funktion
7.4
275
6.9
15
|
Verifizierte Funktion
9.0
280
8.3
12
Netzwerk
8.6
258
8.6
14
8.5
254
9.0
16
8.8
274
7.3
13
Anwendung
Funktion nicht verfügbar
8.3
14
|
Verifizierte Funktion
Funktion nicht verfügbar
8.7
9
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
Agentic KI - Schwachstellenscanner
7.4
29
Nicht genügend Daten verfügbar
7.3
30
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
9.1
67
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
8.8
54
Nicht genügend Daten verfügbar
9.3
60
Nicht genügend Daten verfügbar
9.2
56
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
8.7
59
Nicht genügend Daten verfügbar
9.2
58
Nicht genügend Daten verfügbar
9.2
60
Nicht genügend Daten verfügbar
Cloud-Sicherheitsüberwachung und -Analytik13 Funktionen ausblenden13 Funktionen anzeigen
8.2
249
Nicht genügend Daten
Überwachung der Aktivitäten
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.5
183
Nicht genügend Daten verfügbar
8.0
196
Nicht genügend Daten verfügbar
Sicherheit
8.6
204
Nicht genügend Daten verfügbar
8.9
216
Nicht genügend Daten verfügbar
8.4
221
Nicht genügend Daten verfügbar
Verwaltung
8.4
201
Nicht genügend Daten verfügbar
8.7
213
Nicht genügend Daten verfügbar
9.1
213
Nicht genügend Daten verfügbar
Agentic KI - Cloud-Sicherheitsüberwachung und -Analyse
7.5
20
Nicht genügend Daten verfügbar
7.4
21
Nicht genügend Daten verfügbar
7.5
19
Nicht genügend Daten verfügbar
Erweiterte Erkennungs- und Reaktionsplattformen (XDR)14 Funktionen ausblenden14 Funktionen anzeigen
8.9
33
Nicht genügend Daten
Erkennung und Reaktion
9.1
27
Nicht genügend Daten verfügbar
9.2
26
Nicht genügend Daten verfügbar
9.6
26
Nicht genügend Daten verfügbar
8.5
28
Nicht genügend Daten verfügbar
Management
8.6
26
Nicht genügend Daten verfügbar
8.9
25
Nicht genügend Daten verfügbar
9.2
23
Nicht genügend Daten verfügbar
Analytics
8.8
27
Nicht genügend Daten verfügbar
8.2
26
Nicht genügend Daten verfügbar
8.8
27
Nicht genügend Daten verfügbar
Agentic KI - Erweiterte Erkennungs- und Reaktionsplattformen (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Dienste - Erweiterte Erkennung und Reaktion (XDR)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.8
326
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.9
278
Nicht genügend Daten verfügbar
8.4
251
Nicht genügend Daten verfügbar
8.1
248
Nicht genügend Daten verfügbar
8.5
269
Nicht genügend Daten verfügbar
Sichtbarkeit
9.3
290
Nicht genügend Daten verfügbar
9.2
287
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.4
268
Nicht genügend Daten verfügbar
9.2
297
Nicht genügend Daten verfügbar
9.0
278
Nicht genügend Daten verfügbar
9.1
294
Nicht genügend Daten verfügbar
8.6
222
Nicht genügend Daten
Asset Management
9.3
193
Nicht genügend Daten verfügbar
8.0
167
Nicht genügend Daten verfügbar
7.6
163
Nicht genügend Daten verfügbar
Überwachung
8.6
176
Nicht genügend Daten verfügbar
9.0
191
Nicht genügend Daten verfügbar
8.8
179
Nicht genügend Daten verfügbar
9.0
188
Nicht genügend Daten verfügbar
Risikomanagement
9.2
207
Nicht genügend Daten verfügbar
8.6
195
Nicht genügend Daten verfügbar
8.7
192
Nicht genügend Daten verfügbar
8.5
196
Nicht genügend Daten verfügbar
Generative KI
8.0
101
Nicht genügend Daten verfügbar
8.6
135
Nicht genügend Daten
Verwaltung von Benachrichtigungen
8.8
109
Nicht genügend Daten verfügbar
8.5
110
Nicht genügend Daten verfügbar
9.0
119
Nicht genügend Daten verfügbar
Überwachung
8.4
104
Nicht genügend Daten verfügbar
8.5
115
Nicht genügend Daten verfügbar
8.4
101
Nicht genügend Daten verfügbar
7.8
104
Nicht genügend Daten verfügbar
Automatisierung
8.2
109
Nicht genügend Daten verfügbar
8.6
112
Nicht genügend Daten verfügbar
Analyse
8.7
126
Nicht genügend Daten verfügbar
8.5
123
Nicht genügend Daten verfügbar
9.3
126
Nicht genügend Daten verfügbar
8.5
114
Nicht genügend Daten verfügbar
Problemlösung
8.6
117
Nicht genügend Daten verfügbar
8.9
122
Nicht genügend Daten verfügbar
9.0
114
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.2
51
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.1
44
Nicht genügend Daten verfügbar
8.7
45
Nicht genügend Daten verfügbar
8.5
45
Nicht genügend Daten verfügbar
6.8
43
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.4
47
Nicht genügend Daten verfügbar
7.2
46
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
9.0
50
Nicht genügend Daten verfügbar
8.9
49
Nicht genügend Daten verfügbar
Cloud-nativer Anwendungsschutzplattform (CNAPP)11 Funktionen ausblenden11 Funktionen anzeigen
9.0
27
Nicht genügend Daten
Sicherheit - Cloud-native Anwendungsschutzplattform (CNAPP)
9.5
20
Nicht genügend Daten verfügbar
9.3
20
Nicht genügend Daten verfügbar
8.9
20
Nicht genügend Daten verfügbar
9.6
23
Nicht genügend Daten verfügbar
Künstliche Intelligenz - Cloud-native Anwendungsschutzplattform (CNAPP)
8.9
19
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
9.0
18
Nicht genügend Daten verfügbar
Cloud-Konfigurationsmanagement - Cloud-Native Application Protection Platform (CNAPP)
9.4
21
Nicht genügend Daten verfügbar
9.5
20
Nicht genügend Daten verfügbar
Agentic KI - Cloud-nativer Anwendungsschutzplattform (CNAPP)
7.9
18
Nicht genügend Daten verfügbar
8.1
17
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
7.6
15
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
6.2
14
Nicht genügend Daten verfügbar
5.9
13
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
8.3
13
Nicht genügend Daten verfügbar
8.3
13
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
8.3
13
Nicht genügend Daten verfügbar
8.6
14
Nicht genügend Daten verfügbar
Daten-Sicherheitslage-Management (DSPM)9 Funktionen ausblenden9 Funktionen anzeigen
8.6
13
Nicht genügend Daten
Entdeckung & Klassifizierung - Daten-Sicherheitslage-Management (DSPM)
8.7
9
Nicht genügend Daten verfügbar
8.3
8
Nicht genügend Daten verfügbar
8.1
7
Nicht genügend Daten verfügbar
Risikopriorisierung - Daten-Sicherheitslage-Management (DSPM)
8.7
9
Nicht genügend Daten verfügbar
9.0
8
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Sanierung & Governance - Verwaltung der Datensicherheitslage (DSPM)
8.5
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.5
8
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Modellschutz - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Laufzeitüberwachung - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Richtliniendurchsetzung und Compliance - KI-Sicherheitslösungen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
AI-Sicherheitslage-Management (AI-SPM) Tools9 Funktionen ausblenden9 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM)
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Beachtung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Erkennung und -Reaktion (CDR)4 Funktionen ausblenden4 Funktionen anzeigen
7.2
12
Nicht genügend Daten
Agentic KI - Cloud-Erkennung und Reaktion (CDR)
6.7
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
7.0
11
Nicht genügend Daten verfügbar
Dienste - Cloud-Erkennung und Reaktion (CDR)
8.2
12
Nicht genügend Daten verfügbar
Bewertungen
Unternehmensgröße der Bewerter
Wiz
Wiz
Kleinunternehmen(50 oder weniger Mitarbeiter)
6.3%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.1%
Unternehmen(> 1000 Mitarbeiter)
54.5%
Zenmap
Zenmap
Kleinunternehmen(50 oder weniger Mitarbeiter)
36.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
44.0%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Branche der Bewerter
Wiz
Wiz
Finanzdienstleistungen
18.3%
Informationstechnologie und Dienstleistungen
12.0%
Computersoftware
11.2%
Krankenhaus & Gesundheitswesen
4.1%
Computer- und Netzwerksicherheit
4.0%
Andere
50.4%
Zenmap
Zenmap
Informationstechnologie und Dienstleistungen
38.5%
Computernetzwerke
11.5%
Computer- und Netzwerksicherheit
11.5%
Marketing und Werbung
7.7%
Bildungsmanagement
7.7%
Andere
23.1%
Top-Alternativen
Wiz
Wiz Alternativen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
CrowdStrike Falcon Cloud Security hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
FortiCNAPP
FortiCNAPP
FortiCNAPP hinzufügen
Zenmap
Zenmap Alternativen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
OpenVAS
OpenVAS
OpenVAS hinzufügen
Red Hat Ansible Automation Platform
Red Hat Ansible Automation...
Red Hat Ansible Automation Platform hinzufügen
Burp Suite
Burp Suite
Burp Suite hinzufügen
Diskussionen
Wiz
Wiz Diskussionen
Monty der Mungo weint
Wiz hat keine Diskussionen mit Antworten
Zenmap
Zenmap Diskussionen
Können wir Webanwendungsschwachstellen auf Codeebene mit Zenmap herausfinden? Wenn ja, wie?
1 Kommentar
Miguel Angel A.
MA
Zenmap ist kein Web-App-Schwachstellenscanner. Mit Zenmap können Sie Schwachstellen auf Netzwerkebene auf Ihrem Webserver scannen (offene Ports und...Mehr erfahren
Wird das Zenmap-Tool für ethisches Hacking verwendet?
1 Kommentar
Luis C.
LC
Es kann für ethisches Hacken verwendet werden, es hilft Ihnen, Geräte zu identifizieren und Schwachstellen im Netzwerk zu finden.Mehr erfahren
Monty der Mungo weint
Zenmap hat keine weiteren Diskussionen mit Antworten