2026 Best Software Awards are here!See the list

Comparar Microsoft Entra ID y Tenable Cloud Security

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Microsoft Entra ID
Microsoft Entra ID
Calificación Estelar
(886)4.5 de 5
Segmentos de Mercado
Mercado medio (39.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
Gratis
Explorar todos los planes de precios de 4
Tenable Cloud Security
Tenable Cloud Security
Calificación Estelar
(37)4.6 de 5
Segmentos de Mercado
Mercado medio (58.3% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Tenable Cloud Security
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Microsoft Entra ID sobresale en proporcionar un sistema de gestión seguro y centralizado para las identidades de usuario en las plataformas de Microsoft. Los usuarios aprecian características como inicio de sesión único y autenticación multifactor, que mejoran la seguridad y agilizan el acceso.
  • Los usuarios dicen que Tenable Cloud Security ofrece capacidades robustas de monitoreo continuo y evaluación de riesgos en tiempo real. Los revisores destacan su capacidad para integrarse con otras herramientas de seguridad y proporcionar remediación automatizada, lo que lo convierte en una opción sólida para la gestión de vulnerabilidades.
  • Según las reseñas verificadas, Microsoft Entra ID es elogiado por su diseño intuitivo, que reduce significativamente el tiempo de capacitación para el personal. Los usuarios encuentran la configuración inicial sencilla, especialmente después de instalar el agente, lo que facilita su configuración y gestión.
  • Los revisores mencionan que Tenable Cloud Security destaca en su enfoque basado en riesgos para priorizar vulnerabilidades y configuraciones incorrectas. Esta característica permite a los usuarios centrarse en problemas basados en la explotabilidad potencial y el impacto en el negocio, proporcionando valiosos conocimientos en entornos multi-nube.
  • Los revisores de G2 destacan que, aunque Microsoft Entra ID tiene una fuerte puntuación de satisfacción general, Tenable Cloud Security ha recibido calificaciones ligeramente más altas por facilidad de administración y calidad de soporte, lo que indica una experiencia más favorable en esas áreas específicas.
  • Los usuarios informan que ambos productos son efectivos en sus respectivos dominios, pero Microsoft Entra ID tiene una base de usuarios significativamente más grande y reseñas más recientes, lo que sugiere una comunidad más activa y mejoras continuas en comparación con Tenable Cloud Security.

Microsoft Entra ID vs Tenable Cloud Security

Al evaluar las dos soluciones, los revisores encontraron que Tenable Cloud Security es más fácil de usar, configurar y administrar. También prefirieron hacer negocios con Tenable Cloud Security en general.

  • Los revisores consideraron que Microsoft Entra ID satisface mejor las necesidades de su empresa que Tenable Cloud Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Tenable Cloud Security es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Tenable Cloud Security sobre Microsoft Entra ID.
Precios
Precios de Nivel de Entrada
Microsoft Entra ID
Azure Active Directory Free
Gratis
Explorar todos los planes de precios de 4
Tenable Cloud Security
No hay precios disponibles
Prueba Gratuita
Microsoft Entra ID
Prueba Gratuita Disponible
Tenable Cloud Security
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.2
695
9.1
29
Facilidad de uso
8.8
700
9.0
30
Facilidad de configuración
8.6
422
9.0
26
Facilidad de administración
8.9
387
9.4
21
Calidad del soporte
8.7
636
9.0
29
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.0
374
9.6
19
Dirección del producto (% positivo)
9.4
676
9.6
30
Características
8.9
265
No hay suficientes datos
Opciones de autenticación
9.1
234
No hay suficientes datos disponibles
8.9
205
No hay suficientes datos disponibles
9.3
223
No hay suficientes datos disponibles
8.8
208
No hay suficientes datos disponibles
8.8
176
No hay suficientes datos disponibles
8.9
164
No hay suficientes datos disponibles
Tipos de control de acceso
8.9
200
No hay suficientes datos disponibles
8.9
194
No hay suficientes datos disponibles
9.0
196
No hay suficientes datos disponibles
8.8
172
No hay suficientes datos disponibles
8.8
171
No hay suficientes datos disponibles
Administración
8.9
194
No hay suficientes datos disponibles
9.0
202
No hay suficientes datos disponibles
8.8
214
No hay suficientes datos disponibles
8.7
212
No hay suficientes datos disponibles
9.0
197
No hay suficientes datos disponibles
Plataforma
8.8
175
No hay suficientes datos disponibles
8.9
172
No hay suficientes datos disponibles
9.0
190
No hay suficientes datos disponibles
8.8
168
No hay suficientes datos disponibles
8.9
187
No hay suficientes datos disponibles
8.7
186
No hay suficientes datos disponibles
8.6
164
No hay suficientes datos disponibles
Herramientas de Aprovisionamiento y Gobernanza de UsuariosOcultar 15 característicasMostrar 15 características
8.8
90
No hay suficientes datos
Embarque de usuario on/off
8.9
72
|
Característica Verificada
No hay suficientes datos disponibles
8.7
75
|
Característica Verificada
No hay suficientes datos disponibles
9.1
81
|
Característica Verificada
No hay suficientes datos disponibles
9.2
81
|
Característica Verificada
No hay suficientes datos disponibles
9.0
79
|
Característica Verificada
No hay suficientes datos disponibles
8.9
70
|
Característica Verificada
No hay suficientes datos disponibles
Mantenimiento del usuario
9.0
76
|
Característica Verificada
No hay suficientes datos disponibles
8.5
73
|
Característica Verificada
No hay suficientes datos disponibles
8.7
73
|
Característica Verificada
No hay suficientes datos disponibles
Gobernanza
8.9
78
|
Característica Verificada
No hay suficientes datos disponibles
8.9
73
|
Característica Verificada
No hay suficientes datos disponibles
Administración
8.7
79
|
Característica Verificada
No hay suficientes datos disponibles
8.4
66
|
Característica Verificada
No hay suficientes datos disponibles
8.9
81
|
Característica Verificada
No hay suficientes datos disponibles
8.8
73
|
Característica Verificada
No hay suficientes datos disponibles
8.4
208
No hay suficientes datos
Tipo de autenticación
8.1
158
No hay suficientes datos disponibles
7.3
140
No hay suficientes datos disponibles
8.5
153
No hay suficientes datos disponibles
7.8
138
No hay suficientes datos disponibles
8.8
160
No hay suficientes datos disponibles
8.6
160
No hay suficientes datos disponibles
8.9
168
No hay suficientes datos disponibles
8.5
151
No hay suficientes datos disponibles
Funcionalidad
8.9
170
No hay suficientes datos disponibles
8.6
166
No hay suficientes datos disponibles
Implementación
8.8
190
No hay suficientes datos disponibles
8.2
144
No hay suficientes datos disponibles
8.1
132
No hay suficientes datos disponibles
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
No hay suficientes datos
Gestión
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Operaciones
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Controles de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
8.3
12
Seguridad
No hay suficientes datos disponibles
9.4
11
No hay suficientes datos disponibles
8.0
9
No hay suficientes datos disponibles
6.7
7
No hay suficientes datos disponibles
8.8
10
conformidad
No hay suficientes datos disponibles
9.0
10
No hay suficientes datos disponibles
8.2
10
No hay suficientes datos disponibles
8.1
8
Administración
No hay suficientes datos disponibles
8.7
10
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos
8.6
10
Protección de datos
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
8.6
7
Análisis
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.0
7
Administración
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
9.4
8
8.8
197
No hay suficientes datos
Control de acceso
9.1
175
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
8.8
157
No hay suficientes datos disponibles
8.6
152
No hay suficientes datos disponibles
Administración
8.6
159
No hay suficientes datos disponibles
8.7
173
No hay suficientes datos disponibles
8.7
157
No hay suficientes datos disponibles
8.7
165
No hay suficientes datos disponibles
Funcionalidad
9.1
176
No hay suficientes datos disponibles
9.2
180
No hay suficientes datos disponibles
9.0
163
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Rendimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Red
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Aplicación
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
9.1
101
8.9
7
Administración
9.3
89
9.5
7
8.8
83
No hay suficientes datos disponibles
9.0
87
No hay suficientes datos disponibles
8.6
84
No hay suficientes datos disponibles
9.4
90
9.4
6
9.1
87
No hay suficientes datos disponibles
Funcionalidad
9.5
87
No hay suficientes datos disponibles
9.4
90
No hay suficientes datos disponibles
9.1
77
No hay suficientes datos disponibles
8.9
82
No hay suficientes datos disponibles
9.3
87
8.9
6
9.3
88
9.0
5
9.0
85
8.0
5
Función no disponible
No hay suficientes datos disponibles
9.1
81
No hay suficientes datos disponibles
9.2
81
No hay suficientes datos disponibles
Monitoreo
9.2
88
9.0
5
9.2
88
9.3
5
9.0
83
No hay suficientes datos disponibles
Informes
9.1
85
No hay suficientes datos disponibles
9.2
83
8.3
5
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Monitoreo de actividad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.6
119
No hay suficientes datos
Funcionalidad
8.7
86
No hay suficientes datos disponibles
8.8
92
No hay suficientes datos disponibles
9.1
112
No hay suficientes datos disponibles
7.6
100
No hay suficientes datos disponibles
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
302
9.0
12
Funcionalidad
9.0
245
9.3
7
8.7
199
8.9
6
9.3
263
9.4
9
9.0
256
9.2
8
9.3
254
9.0
7
9.3
255
8.8
7
Tipo
8.6
205
9.0
5
9.3
240
9.4
9
Informes
8.8
210
9.0
8
8.8
219
8.3
9
9.7
12
No hay suficientes datos disponibles
8.8
12
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
9.4
23
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
9.4
21
No hay suficientes datos disponibles
9.3
12
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
8.3
12
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
10
Configuración
No hay suficientes datos disponibles
8.7
5
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.5
7
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
7.7
8
Visibilidad
No hay suficientes datos disponibles
8.1
8
No hay suficientes datos disponibles
9.1
9
Gestión de vulnerabilidades
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
9.3
7
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
No hay suficientes datos
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
7.7
6
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
7.8
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
7.3
5
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
7.2
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
7.5
6
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
8.1
6
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
6.9
6
No hay suficientes datos disponibles
8.1
6
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reseñas
Tamaño de la empresa de los revisores
Microsoft Entra ID
Microsoft Entra ID
Pequeña Empresa(50 o menos empleados)
23.1%
Mediana Empresa(51-1000 empleados)
39.7%
Empresa(> 1000 empleados)
37.2%
Tenable Cloud Security
Tenable Cloud Security
Pequeña Empresa(50 o menos empleados)
2.8%
Mediana Empresa(51-1000 empleados)
58.3%
Empresa(> 1000 empleados)
38.9%
Industria de los revisores
Microsoft Entra ID
Microsoft Entra ID
Tecnología de la Información y Servicios
26.1%
Software informático
9.5%
Seguridad informática y de redes
6.5%
Servicios financieros
4.5%
Hospital y atención médica
2.6%
Otro
50.8%
Tenable Cloud Security
Tenable Cloud Security
Tecnología de la Información y Servicios
25.0%
Software informático
19.4%
Servicios financieros
16.7%
venta al por menor
5.6%
Dotación de personal y reclutamiento
2.8%
Otro
30.6%
Principales Alternativas
Microsoft Entra ID
Alternativas de Microsoft Entra ID
JumpCloud
JumpCloud
Agregar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Agregar CyberArk Workforce Identity
OneLogin
OneLogin
Agregar OneLogin
Okta
Okta
Agregar Okta
Tenable Cloud Security
Alternativas de Tenable Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Wiz
Wiz
Agregar Wiz
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Okta
Okta
Agregar Okta
Discusiones
Microsoft Entra ID
Discusiones de Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentarios
Shyam Ji P.
SP
MS authenticator Leer más
¿Qué tan buena es la aplicación Microsoft Authenticator?
4 Comentarios
Amit W.
AW
Fácil de agregar cuentas y sin complicaciones para cada solicitud de autenticación.Leer más
¿Puede ser hackeada la aplicación Microsoft Authenticator?
3 Comentarios
Pranav S.
PS
Microsoft Authenticator es principalmente la segunda parte en la autenticación de dos factores y luego también el código se actualiza cada 30 segundos o se...Leer más
Tenable Cloud Security
Discusiones de Tenable Cloud Security
¿Para qué se utiliza Ermetic?
1 Comentario
VP
Gestión de la Postura de Seguridad en la NubeLeer más
Monty el Mangosta llorando
Tenable Cloud Security no tiene más discusiones con respuestas