Comparar Aikido Security y Tenable Vulnerability Management

Vistazo
Aikido Security
Aikido Security
Calificación Estelar
(140)4.6 de 5
Segmentos de Mercado
Pequeña empresa (79.2% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Prueba Gratuita Disponible
Explorar todos los planes de precios de 12
Tenable Vulnerability Management
Tenable Vulnerability Management
Calificación Estelar
(122)4.5 de 5
Segmentos de Mercado
Empresa (58.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Tenable Vulnerability Management
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Aikido Security se destaca por ofrecer un nivel gratuito robusto, proporcionando características significativas que son realmente utilizables en los flujos de trabajo de ingeniería diarios, a diferencia de muchos competidores que limitan la funcionalidad en sus planes gratuitos.
  • Los usuarios dicen que Tenable Vulnerability Management se destaca por sus capacidades de escaneo integrales, permitiendo a los usuarios escanear tanto recursos internos como externos, así como aplicaciones web, lo cual se ve mejorado por sus excelentes características de filtrado y etiquetado para una mejor organización.
  • Los revisores mencionan que Aikido Security es particularmente elogiado por su facilidad de configuración, con muchos usuarios destacando lo rápido que pudieron integrar sus proyectos y comenzar a obtener información sobre su base de código, convirtiéndolo en una opción fácil de usar para los equipos.
  • Según las reseñas verificadas, Tenable Vulnerability Management es reconocido por su interfaz fácil de usar y su profunda visibilidad en las vulnerabilidades, proporcionando una guía clara de remediación que ayuda a los equipos a gestionar eficazmente su postura de seguridad.
  • Los usuarios aprecian la capacidad de Aikido Security para consolidar problemas en un solo panel, lo que permite a los no desarrolladores gestionar tareas para el equipo de desarrollo, actuando como una capa adicional de supervisión que mejora la colaboración.
  • Los revisores de G2 destacan que aunque Tenable Vulnerability Management tiene un conjunto de características sólido, enfrenta desafíos en el soporte al usuario, con calificaciones más bajas en comparación con Aikido Security, que se destaca por su soporte de alta calidad y su capacidad de respuesta a las necesidades de los usuarios.

Aikido Security vs Tenable Vulnerability Management

Al evaluar las dos soluciones, los revisores encontraron que Aikido Security es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Aikido Security.

  • Tanto Aikido Security como Tenable Vulnerability Management cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Aikido Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Aikido Security sobre Tenable Vulnerability Management.
Precios
Precios de Nivel de Entrada
Aikido Security
Free (forever)
Gratis
Explorar todos los planes de precios de 12
Tenable Vulnerability Management
No hay precios disponibles
Prueba Gratuita
Aikido Security
Prueba Gratuita Disponible
Tenable Vulnerability Management
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
124
8.9
83
Facilidad de uso
9.4
125
8.9
85
Facilidad de configuración
9.5
117
8.7
69
Facilidad de administración
9.4
71
8.7
66
Calidad del soporte
9.4
99
8.1
80
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.4
65
8.6
66
Dirección del producto (% positivo)
9.4
123
8.9
86
Características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Estáticas (SAST)Ocultar 14 característicasMostrar 14 características
8.3
78
No hay suficientes datos
Administración
8.6
64
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Análisis
8.8
62
No hay suficientes datos disponibles
9.0
57
No hay suficientes datos disponibles
9.1
64
No hay suficientes datos disponibles
8.9
63
No hay suficientes datos disponibles
Pruebas
7.3
42
No hay suficientes datos disponibles
7.0
42
No hay suficientes datos disponibles
8.1
43
No hay suficientes datos disponibles
8.5
47
No hay suficientes datos disponibles
8.2
43
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.0
52
No hay suficientes datos disponibles
Agente AI - Pruebas de Seguridad de Aplicaciones Estáticas (SAST)
8.3
27
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
8.5
24
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Análisis
9.2
22
No hay suficientes datos disponibles
9.2
22
No hay suficientes datos disponibles
9.4
22
No hay suficientes datos disponibles
9.4
23
No hay suficientes datos disponibles
9.5
21
No hay suficientes datos disponibles
Pruebas
6.9
18
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
19
No hay suficientes datos disponibles
8.1
19
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
6.7
19
No hay suficientes datos disponibles
8.5
37
No hay suficientes datos
Administración
8.8
36
No hay suficientes datos disponibles
8.1
34
No hay suficientes datos disponibles
9.0
34
No hay suficientes datos disponibles
8.3
32
No hay suficientes datos disponibles
Monitoreo
8.6
35
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Protection
Función no disponible
No hay suficientes datos disponibles
8.4
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
66
8.2
51
Rendimiento
8.8
62
8.4
46
|
Característica Verificada
Función no disponible
9.0
48
|
Característica Verificada
7.8
59
7.1
48
|
Característica Verificada
8.9
61
9.3
48
|
Característica Verificada
Red
8.0
58
8.5
44
|
Característica Verificada
8.0
55
8.7
43
8.1
56
8.7
40
|
Característica Verificada
Aplicación
7.2
52
Función no disponible
8.9
57
7.5
33
8.0
50
Función no disponible
Agente AI - Escáner de Vulnerabilidades
7.7
23
7.3
5
7.6
24
7.3
5
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
9.0
23
No hay suficientes datos
Funcionalidad - Análisis de composición de software
9.0
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
Efectividad - Análisis de composición de software
8.8
22
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
9.1
21
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
68
Análisis del riesgo
No hay suficientes datos disponibles
8.9
58
No hay suficientes datos disponibles
8.1
59
No hay suficientes datos disponibles
8.8
58
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
9.4
60
No hay suficientes datos disponibles
9.2
57
No hay suficientes datos disponibles
8.7
54
No hay suficientes datos disponibles
8.2
57
Automatización
No hay suficientes datos disponibles
7.7
49
No hay suficientes datos disponibles
7.8
48
No hay suficientes datos disponibles
8.1
51
No hay suficientes datos disponibles
8.1
52
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
No hay suficientes datos
8.5
8
Aplicaciones ServiceNow
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.3
7
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos
Documentación
9.7
10
No hay suficientes datos disponibles
9.7
11
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
Seguridad
8.2
14
No hay suficientes datos disponibles
8.9
11
No hay suficientes datos disponibles
8.5
11
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.4
23
No hay suficientes datos
Configuración
Función no disponible
No hay suficientes datos disponibles
7.8
20
No hay suficientes datos disponibles
7.7
19
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.3
20
No hay suficientes datos disponibles
Visibilidad
8.6
23
No hay suficientes datos disponibles
7.9
20
No hay suficientes datos disponibles
Gestión de vulnerabilidades
Función no disponible
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
9.1
22
No hay suficientes datos disponibles
Herramientas de Seguridad de la Cadena de Suministro de SoftwareOcultar 7 característicasMostrar 7 características
8.3
15
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
9.0
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
Seguimiento
7.9
12
No hay suficientes datos disponibles
7.3
11
No hay suficientes datos disponibles
8.5
13
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad de Aplicaciones (ASPM)Ocultar 11 característicasMostrar 11 características
8.4
21
No hay suficientes datos
Risk management - Application Security Posture Management (ASPM)
9.0
21
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
8.4
19
No hay suficientes datos disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
19
No hay suficientes datos disponibles
8.9
18
No hay suficientes datos disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
No hay suficientes datos disponibles
8.5
19
No hay suficientes datos disponibles
7.7
19
No hay suficientes datos disponibles
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM)
7.5
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
No hay suficientes datos
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistentes de Seguridad de Aplicaciones de IAOcultar 6 característicasMostrar 6 características
No hay suficientes datos
No hay suficientes datos
Rendimiento - Asistentes de Seguridad de Aplicaciones de IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Integración - Asistentes de Seguridad de Aplicaciones con IA
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Aikido Security
Aikido Security
Pequeña Empresa(50 o menos empleados)
79.2%
Mediana Empresa(51-1000 empleados)
19.2%
Empresa(> 1000 empleados)
1.6%
Tenable Vulnerability Management
Tenable Vulnerability Management
Pequeña Empresa(50 o menos empleados)
10.7%
Mediana Empresa(51-1000 empleados)
31.3%
Empresa(> 1000 empleados)
58.0%
Industria de los revisores
Aikido Security
Aikido Security
Software informático
37.6%
Tecnología de la Información y Servicios
16.0%
Seguridad informática y de redes
7.2%
Hospital y atención médica
5.6%
Servicios financieros
4.0%
Otro
29.6%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnología de la Información y Servicios
14.3%
Servicios financieros
13.4%
Seguridad informática y de redes
8.9%
Banca
6.3%
Software informático
5.4%
Otro
51.8%
Principales Alternativas
Aikido Security
Alternativas de Aikido Security
Snyk
Snyk
Agregar Snyk
SonarQube
SonarQube
Agregar SonarQube
GitLab
GitLab
Agregar GitLab
Wiz
Wiz
Agregar Wiz
Tenable Vulnerability Management
Alternativas de Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Agregar InsightVM (Nexpose)
Wiz
Wiz
Agregar Wiz
Qualys VMDR
Qualys VMDR
Agregar Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Agregar Cisco Vulnerability Management (formerly Kenna.VM)
Discusiones
Aikido Security
Discusiones de Aikido Security
Monty el Mangosta llorando
Aikido Security no tiene discusiones con respuestas
Tenable Vulnerability Management
Discusiones de Tenable Vulnerability Management
Por favor, aconseje sobre las mejores prácticas para utilizar API para vincular a paneles de visualización como Power BI, Qlick o Tableau.
1 Comentario
Usuario verificado
G2
¿Qué es tenable io?
1 Comentario
CK
Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo....Leer más
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
1 Comentario
JG
¡Hola, buenos días! Bueno, nuestra primera impresión fue de un entorno completamente vulnerable y expuesto. Esta era una visión que no teníamos antes de...Leer más