Comparar Bitsight y Tenable Nessus

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Vistazo
Bitsight
Bitsight
Calificación Estelar
(72)4.6 de 5
Segmentos de Mercado
Empresa (73.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Bitsight
Tenable Nessus
Tenable Nessus
Calificación Estelar
(301)4.5 de 5
Segmentos de Mercado
Mercado medio (39.1% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3,390.00 1 License Con compra única
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Bitsight sobresale en calidad de soporte, con usuarios destacando la capacidad de respuesta del equipo y su disposición para ayudar con preguntas. Un usuario mencionó: "Realmente aprecio lo disponible y receptivo que es el equipo de Bitsight cuando tengo preguntas", indicando un fuerte sistema de soporte para los usuarios.
  • Los usuarios dicen que Tenable Nessus se destaca por sus capacidades de detección de vulnerabilidades, proporcionando resultados completos y precisos que ayudan a identificar fallas del sistema. Los revisores aprecian las ideas accionables que ofrece, afirmando: "Tenable Nessus emite soluciones de detección de vulnerabilidades completas y precisas que identifican fallas e ineficiencias del sistema."
  • Según las reseñas verificadas, Bitsight es elogiado por su ingenio y facilidad de uso. Los usuarios han notado su capacidad para ofrecer información detallada en varios dominios, como registros WHOIS y configuraciones SSL, lo que lo convierte en una herramienta confiable para evaluaciones de seguridad.
  • Los revisores mencionan que Tenable Nessus es particularmente fácil de usar, con muchos usuarios apreciando su interfaz intuitiva que permite un aprendizaje y adopción rápidos. Un usuario comentó: "Su naturaleza intuitiva facilita una rápida adopción", lo cual puede ser una ventaja significativa para los equipos que buscan implementar una nueva herramienta sin una capacitación extensa.
  • Los revisores de G2 destacan que Bitsight tiene un fuerte enfoque en el descubrimiento de activos, obteniendo una puntuación notablemente más alta que Tenable Nessus en esta área. Los usuarios han expresado satisfacción con su capacidad para proporcionar información sobre varios activos, lo cual es crucial para una gestión de seguridad integral.
  • Los usuarios informan que, si bien Tenable Nessus ofrece características robustas de monitoreo continuo, Bitsight también se desempeña bien en esta área, con usuarios apreciando sus actualizaciones consistentes y capacidades de monitoreo. Sin embargo, Tenable Nessus tiene una ligera ventaja en la satisfacción del usuario para esta característica, indicando un panorama competitivo.

Bitsight vs Tenable Nessus

Al evaluar las dos soluciones, los revisores encontraron que Tenable Nessus es más fácil de usar y configurar. Sin embargo, sintieron que la administración de ambos productos era igualmente fácil, y prefirieron hacer negocios con Bitsight en general.

  • Los revisores consideraron que Tenable Nessus satisface mejor las necesidades de su empresa que Bitsight.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Bitsight es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Bitsight sobre Tenable Nessus.
Precios
Precios de Nivel de Entrada
Bitsight
No hay precios disponibles
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con compra única
Explorar todos los planes de precios de 4
Prueba Gratuita
Bitsight
Prueba Gratuita Disponible
Tenable Nessus
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
57
9.0
248
Facilidad de uso
8.5
58
8.9
250
Facilidad de configuración
8.6
39
8.8
172
Facilidad de administración
8.9
35
8.9
162
Calidad del soporte
9.3
57
8.4
229
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.3
36
8.7
150
Dirección del producto (% positivo)
9.1
54
8.9
238
Características
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.2
157
Rendimiento
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
140
|
Característica Verificada
No hay suficientes datos disponibles
6.7
137
|
Característica Verificada
No hay suficientes datos disponibles
9.0
136
|
Característica Verificada
Red
No hay suficientes datos disponibles
8.8
134
|
Característica Verificada
No hay suficientes datos disponibles
8.8
127
|
Característica Verificada
No hay suficientes datos disponibles
8.4
111
|
Característica Verificada
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.3
84
No hay suficientes datos disponibles
7.8
103
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
8.0
10
No hay suficientes datos disponibles
7.8
9
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
6.8
14
No hay suficientes datos
Análisis del riesgo
8.8
14
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
7.9
14
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
7.1
14
No hay suficientes datos disponibles
7.4
14
No hay suficientes datos disponibles
7.3
13
No hay suficientes datos disponibles
7.4
13
No hay suficientes datos disponibles
Automatización
5.8
13
No hay suficientes datos disponibles
5.7
12
No hay suficientes datos disponibles
5.1
12
No hay suficientes datos disponibles
5.1
12
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Gestión de API
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Seguridad y Privacidad del ProveedorOcultar 10 característicasMostrar 10 características
7.6
30
No hay suficientes datos
Funcionalidad
8.1
25
No hay suficientes datos disponibles
8.0
25
No hay suficientes datos disponibles
7.6
26
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
Evaluación de riesgos
8.7
29
No hay suficientes datos disponibles
7.7
24
No hay suficientes datos disponibles
8.5
28
No hay suficientes datos disponibles
7.1
15
No hay suficientes datos disponibles
Evaluación de Seguridad y Privacidad de Proveedores de IA Generativa
6.1
12
No hay suficientes datos disponibles
5.7
12
No hay suficientes datos disponibles
7.5
9
8.3
6
Gestión de activos
8.1
8
6.9
6
6.7
7
7.5
6
5.7
7
4.7
6
Monitoreo
8.1
8
8.3
6
8.3
8
10.0
6
8.8
8
8.6
6
9.0
8
9.2
6
Gestión de riesgos
7.9
8
9.2
6
7.9
7
9.2
6
6.9
7
8.6
6
7.6
7
9.4
6
IA generativa
4.8
7
No hay suficientes datos disponibles
Gestión de Riesgos de Terceros y ProveedoresOcultar 13 característicasMostrar 13 características
7.6
28
No hay suficientes datos
Evaluación de riesgos
8.2
28
No hay suficientes datos disponibles
7.5
14
No hay suficientes datos disponibles
Control de riesgos
8.2
26
No hay suficientes datos disponibles
7.9
26
No hay suficientes datos disponibles
8.0
25
No hay suficientes datos disponibles
Monitoreo
8.1
25
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
8.7
26
No hay suficientes datos disponibles
Informes
8.2
24
No hay suficientes datos disponibles
7.5
24
No hay suficientes datos disponibles
8.3
24
No hay suficientes datos disponibles
AI Agente - Gestión de Riesgos de Terceros y Proveedores
6.7
13
No hay suficientes datos disponibles
7.1
14
No hay suficientes datos disponibles
Plataformas de Protección contra Riesgos Digitales (DRP)Ocultar 12 característicasMostrar 12 características
No hay suficientes datos
No hay suficientes datos
Vulnerability Management - Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Incident Response Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
7.8
6
No hay suficientes datos
IA Generativa - Plataformas de Gestión de Exposición
6.4
6
No hay suficientes datos disponibles
7.2
6
No hay suficientes datos disponibles
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
8.3
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
Monitoreo e Integración - Plataformas de Gestión de Exposición
8.3
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
7.8
9
No hay suficientes datos
Orquestación
8.9
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
7.6
9
No hay suficientes datos disponibles
Información
9.3
9
No hay suficientes datos disponibles
7.9
8
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
Personalización
7.5
8
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
IA generativa
6.7
8
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
6.7
8
No hay suficientes datos disponibles
7.1
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
6.9
8
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Bitsight
Bitsight
Pequeña Empresa(50 o menos empleados)
4.2%
Mediana Empresa(51-1000 empleados)
22.2%
Empresa(> 1000 empleados)
73.6%
Tenable Nessus
Tenable Nessus
Pequeña Empresa(50 o menos empleados)
26.1%
Mediana Empresa(51-1000 empleados)
39.1%
Empresa(> 1000 empleados)
34.9%
Industria de los revisores
Bitsight
Bitsight
Tecnología de la Información y Servicios
12.5%
Hospital y atención médica
11.1%
Servicios financieros
6.9%
Banca
6.9%
Software informático
5.6%
Otro
56.9%
Tenable Nessus
Tenable Nessus
Tecnología de la Información y Servicios
25.7%
Seguridad informática y de redes
16.5%
Servicios financieros
7.7%
Software informático
6.0%
Banca
4.6%
Otro
39.4%
Principales Alternativas
Bitsight
Alternativas de Bitsight
UpGuard
UpGuard
Agregar UpGuard
Vanta
Vanta
Agregar Vanta
Recorded Future
Recorded Future
Agregar Recorded Future
Optro
Optro
Agregar Optro
Tenable Nessus
Alternativas de Tenable Nessus
Intruder
Intruder
Agregar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Detectify
Detectify
Agregar Detectify
Wiz
Wiz
Agregar Wiz
Discusiones
Bitsight
Discusiones de Bitsight
Monty el Mangosta llorando
Bitsight no tiene discusiones con respuestas
Tenable Nessus
Discusiones de Tenable Nessus
¿Hay una versión gratuita de Nessus?
2 Comentarios
JM
30/15 días de prueba está disponible.Leer más
¿Qué escanea Nessus Professional?
2 Comentarios
AS
Escanea el sistema en busca de diferentes vulnerabilidades dependiendo de la política con la que desees escanear el sistema (como PCI Interno, Cumplimiento...Leer más
¿Qué tipos de dispositivos puede escanear Nessus Professional?
2 Comentarios
AS
PCs/servidores con Windows, sistemas/servidores Linux, móviles, dispositivos IPMI como iLO, iDRAC, conmutadores de red, matrices de almacenamiento, etc.Leer más