# Orca Security, Tenable Vulnerability Management vs Microsoft Defender for Endpoint Comparison

| | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.6 out of 5 | 4.5 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 257 | 122 | 310 | 
| **Largest Market Segment** | Empresa (44.9% de las reseñas) | Empresa (58.0% de las reseñas) | Empresa (38.5% de las reseñas) | 
| **Entry Level Price** | Contáctanos | No hay precios disponibles | No hay precios disponibles | 

---
## Top Pros & Cons

### Orca Security

Pros:
- Facilidad de uso (37 reviews)
- Características (33 reviews)

Cons:
- Mejora necesaria (15 reviews)
- Limitaciones de características (12 reviews)

### Tenable Vulnerability Management

Pros:
- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)

Cons:
- Caro (6 reviews)
- Problemas de precios (6 reviews)

### Microsoft Defender for Endpoint

Pros:
- Facilidad de uso (20 reviews)
- Detección de amenazas (18 reviews)

Cons:
- Problemas de compatibilidad (8 reviews)
- Complejidad (8 reviews)

---
## Ratings Comparison
| Rating | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Cumple con los requisitos** | 9.0 (200 reviews) | 8.9 (83 reviews) | 8.6 (249 reviews) | 
  | **Facilidad de uso** | 9.1 (229 reviews) | 8.9 (85 reviews) | 8.6 (255 reviews) | 
  | **Facilidad de configuración** | 9.3 (205 reviews) | 8.7 (69 reviews) | 8.5 (165 reviews) | 
  | **Facilidad de administración** | 9.0 (151 reviews) | 8.7 (66 reviews) | 8.6 (156 reviews) | 
  | **Calidad del soporte** | 9.1 (195 reviews) | 8.1 (80 reviews) | 8.5 (239 reviews) | 
  | **¿Ha sido the product un buen socio para hacer negocios?** | 9.4 (150 reviews) | 8.6 (66 reviews) | 8.6 (152 reviews) | 
  | **Dirección del producto (% positivo)** | 9.8 (189 reviews) | 8.9 (86 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Orca Security

#### Entry-Level Pricing

Plan: By Compute Asset

Price: Contáctanos

Description: Una licencia de suscripción anual de Orca se valora por activo de computación. Esto te permite adoptar nuevas tecnologías (como Orca) sin preocuparte por ser cobrado por activos como almacenamiento en la nube o bases de datos.

Key Features:
- sitio web para todas las características

[Learn more about Orca Security](https://www.g2.com/es/products/orca-security/reviews)

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Plataformas de Protección de Cargas de Trabajo en la Nube

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 91 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Gestión

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Paneles e informes** | 8.1 (71 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión del flujo de trabajo** | 7.9 (52 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Consola de administración** | 8.4 (66 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Operaciones

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gobernanza** | 8.5 (51 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Registro e informes** | 8.5 (59 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **API / Integraciones** | 8.8 (64 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Controles de seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Detección de anomalías** | 8.7 (56 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Prevención de pérdida de datos** | 7.7 (53 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | 9.1 (77 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de brechas en la nube** | 8.7 (57 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Seguridad de Contenedores

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.2/10 | 60 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Administración

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Puntuación de riesgo** | 8.6 (59 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de secretos** | 8.0 (51 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | 8.9 (58 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de la configuración** | 8.6 (56 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Monitoreo

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Aseguramiento continuo de la imagen** | 8.4 (50 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Monitoreo del comportamiento** | 7.8 (48 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Observancia** | 8.5 (52 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Protection

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Escaneo dinámico de imágenes** | 8.1 (52 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Protección en tiempo de ejecución** | 7.5 (48 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Protección de Carga de Trabajo** | 7.8 (51 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Segmentación de red** | 7.7 (47 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Cumplimiento de la Nube

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 118 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Supervisión del cumplimiento** | 8.9 (114 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de anomalías** | 8.0 (110 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Prevención de pérdida de datos** | 7.7 (101 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de Brecha de Nube** | 8.5 (108 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### conformidad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gobernanza** | 8.8 (106 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gobierno de datos** | 8.3 (100 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Cumplimiento de datos confidenciales** | 8.5 (105 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Administración

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Aplicación de políticas** | 8.3 (105 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría** | 8.6 (109 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión del flujo de trabajo** | 7.9 (102 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Escáner de Vulnerabilidades

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 7.9/10 | 123 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Rendimiento

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Seguimiento de problemas** | 8.6 (110 reviews) | 8.4 (46 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Tasa de detección** | 8.8 (117 reviews) | 9.0 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Falsos positivos** | 7.5 (118 reviews) | 7.1 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Escaneos automatizados** | 9.2 (120 reviews) | 9.3 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 

#### Red

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pruebas de cumplimiento** | 8.6 (112 reviews) | 8.5 (44 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Escaneo perimetral** | 8.6 (107 reviews) | 8.7 (43 reviews) | No hay suficientes datos disponibles | 
| **Supervisión de la configuración** | 8.7 (112 reviews) | 8.7 (40 reviews) ✓ Verified | No hay suficientes datos disponibles | 

#### Aplicación

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pruebas manuales de aplicaciones** | 6.2 (88 reviews) | Función no disponible | No hay suficientes datos disponibles | 
| **Análisis de código estático** | 6.5 (85 reviews) | 7.5 (33 reviews) | No hay suficientes datos disponibles | 
| **Pruebas de caja negra** | 6.3 (84 reviews) | Función no disponible | No hay suficientes datos disponibles | 

#### Agente AI - Escáner de Vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | 7.3 (5 reviews) | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | 7.3 (5 reviews) | No hay suficientes datos disponibles | 

### Plataformas de Protección de Puntos Finales

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Administración

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **conformidad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.8 (23 reviews) | 
| **Web Control** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (22 reviews) | 
| **Control de aplicaciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.7 (23 reviews) | 
| **Gestión de activos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.6 (22 reviews) | 
| **Control de dispositivos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.8 (21 reviews) | 

#### Funcionalidad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Aislamiento del sistema** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 9.0 (22 reviews) | 
| **Cortafuegos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (22 reviews) | 
| **Inteligencia de endpoints** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.9 (23 reviews) | 
| **Detección de malware** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.6 (22 reviews) | 

#### Análisis

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Corrección automatizada** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (23 reviews) | 
| **Informes de incidentes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (22 reviews) | 
| **Análisis de comportamiento** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (21 reviews) | 

### Gestión de Vulnerabilidades Basada en Riesgo

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Análisis del riesgo

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Puntuación de riesgo** | No hay suficientes datos disponibles | 8.9 (58 reviews) | No hay suficientes datos disponibles | 
| **Informes** | No hay suficientes datos disponibles | 8.1 (59 reviews) | No hay suficientes datos disponibles | 
| **Priorización de riesgos** | No hay suficientes datos disponibles | 8.8 (58 reviews) | No hay suficientes datos disponibles | 

#### Evaluación de vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | 9.4 (60 reviews) | No hay suficientes datos disponibles | 
| **Inteligencia de vulnerabilidades** | No hay suficientes datos disponibles | 9.2 (57 reviews) | No hay suficientes datos disponibles | 
| **Datos contextuales** | No hay suficientes datos disponibles | 8.7 (54 reviews) | No hay suficientes datos disponibles | 
| **Paneles** | No hay suficientes datos disponibles | 8.2 (57 reviews) | No hay suficientes datos disponibles | 

#### Automatización

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Corrección automatizada** | No hay suficientes datos disponibles | 7.7 (49 reviews) | No hay suficientes datos disponibles | 
| **Automatización del flujo de trabajo** | No hay suficientes datos disponibles | 7.8 (48 reviews) | No hay suficientes datos disponibles | 
| **Pruebas de seguridad** | No hay suficientes datos disponibles | 8.1 (51 reviews) | No hay suficientes datos disponibles | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | 8.1 (52 reviews) | No hay suficientes datos disponibles | 

### Seguridad de API

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.1/10 | 33 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Gestión de API

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Descubrimiento de API** | 8.6 (33 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Monitoreo de API** | 8.5 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Informes** | 8.4 (33 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de cambios** | 8.1 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Pruebas de seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Supervisión del cumplimiento** | 8.8 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Verificación de API** | 7.9 (29 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Pruebas API** | 7.5 (29 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de la seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Seguridad y aplicación de políticas** | 8.5 (29 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de anomalías** | 8.2 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de bots** | 6.0 (29 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Aplicaciones de la tienda de ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Aplicaciones ServiceNow

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integración con ServiceNow** | No hay suficientes datos disponibles | 8.3 (7 reviews) | No hay suficientes datos disponibles | 
| **Valor** | No hay suficientes datos disponibles | 8.3 (7 reviews) | No hay suficientes datos disponibles | 

#### Agente AI - Aplicaciones de la Tienda de ServiceNow

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Planificación en múltiples pasos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Integración entre sistemas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Gestión de la Postura de Seguridad en la Nube (CSPM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.5/10 | 117 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Configuración

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Configuración de DLP** | 6.8 (82 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Supervisión de la configuración** | 8.5 (96 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Administración unificada de políticas** | 8.1 (83 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de acceso adaptativo** | 7.6 (84 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **API / Integraciones** | 8.5 (94 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Visibilidad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidad multinube** | 9.0 (101 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Descubrimiento de activos** | 9.4 (105 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Caza de amenazas** | 8.3 (90 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de vulnerabilidades** | 9.1 (107 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Inteligencia de vulnerabilidades** | 8.9 (95 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Priorización de riesgos** | 8.9 (101 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### IA generativa

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Generación de texto** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.0 (52 reviews) | 
| **Resumen de texto** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.0 (52 reviews) | 

### Gestión de Derechos de Infraestructura en la Nube (CIEM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 31 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gestión de políticas** | 8.9 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de acceso detallado** | 8.4 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de acceso basado en roles (RBAC)** | 8.3 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de acceso impulsado por IA** | 7.6 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Supervisión: gestión de derechos de infraestructura en la nube (CIEM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Monitoreo** | 8.4 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección basada en IA** | 7.5 (30 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Auditoría: gestión de derechos de infraestructura en la nube (CIEM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidad** | 9.2 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Informes de cumplimiento** | 8.8 (31 reviews) | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Carga de trabajo y seguridad de contenedores** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección y respuesta a amenazas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Integraciones de DevSecOps** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Visibilidad Unificada** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Remediaciones inteligentes y sugerencias** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Priorización de riesgos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de anomalías utilizando aprendizaje automático** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidad en múltiples nubes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de la Postura de Seguridad en la Nube (CSPM)** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Aprendizaje adaptativo** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Detección y Respuesta de Puntos Finales (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Servicios - Detección y Respuesta de Endpoint (EDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Servicios Gestionados** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integración del Ecosistema de Seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Descubrimiento de Activos de IA** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Actualizaciones de Políticas Adaptativas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Monitoreo de Acceso y Permisos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Aplicación de políticas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Evaluación de Riesgos de la IA** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Puntuación de Postura de Activos de IA** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Controles de Contenido Generado por IA** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Rastros de Auditoría** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Seguridad en la Nube

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Visibilidad en la nube

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Descubrimiento de datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Registro en la nube** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de brechas en la nube** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Seguridad de los datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Prevención de pérdida de datos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Identidad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Sso** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gobernanza** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de usuarios** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Protección de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Control del sistema

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Control de dispositivos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Web Control** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de aplicaciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de activos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Aislamiento del sistema** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Prevención de vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Inteligencia de endpoints** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Cortafuegos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de malware** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de la seguridad

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Informes de incidentes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Validación de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Conformidad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Detección y Respuesta en la Nube (CDR)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Agente AI - Detección y Respuesta en la Nube (CDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Toma de decisiones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Servicios - Detección y Respuesta en la Nube (CDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Servicios gestionados** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

---
## Categories

**Unique to Orca Security (10):** [Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)](https://www.g2.com/es/categories/cloud-native-application-protection-platform-cnapp), [Software de Gestión de Postura de Seguridad en la Nube (CSPM)](https://www.g2.com/es/categories/cloud-security-posture-management-cspm), [Software de Cumplimiento en la Nube](https://www.g2.com/es/categories/cloud-compliance), [Herramientas de Seguridad de Contenedores](https://www.g2.com/es/categories/container-security-tools), [Plataformas de Protección de Cargas de Trabajo en la Nube](https://www.g2.com/es/categories/cloud-workload-protection-platforms), [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner), [Herramientas de Seguridad de API](https://www.g2.com/es/categories/api-security), [Software de Gestión de Derechos de Infraestructura en la Nube (CIEM)](https://www.g2.com/es/categories/cloud-infrastructure-entitlement-management-ciem), [Software de Detección y Respuesta en la Nube (CDR)](https://www.g2.com/es/categories/cloud-detection-and-response-cdr), [Herramientas de Software de Gestión de Postura de Seguridad de IA (AI-SPM)](https://www.g2.com/es/categories/ai-security-posture-management-ai-spm-tools)

**Unique to Tenable Vulnerability Management (3):** [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management), [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner), [Aplicaciones del Marketplace de ServiceNow](https://www.g2.com/es/categories/servicenow-store-apps)

**Unique to Microsoft Defender for Endpoint (3):** [Software antivirus](https://www.g2.com/es/categories/antivirus), [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr), [Plataformas de Protección de Puntos Finales](https://www.g2.com/es/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pequeña Empresa** | 10.9% | 10.7% | 27.1% | 
| **Mediana Empresa** | 44.1% | 31.3% | 34.4% | 
| **Empresa** | 44.9% | 58.0% | 38.5% | 

### By Industry

#### Orca Security

- **Tecnología de la Información y Servicios:** 15.6%
- **Software informático:** 12.9%
- **Servicios financieros:** 8.6%
- **Seguridad informática y de redes:** 5.9%
- **Marketing y Publicidad:** 5.5%
- **Hospital y atención médica:** 4.7%
- **Seguro:** 4.3%
- **Gestión de la educación:** 3.1%
- **venta al por menor:** 3.1%
- **Automotriz:** 2.7%
- **Other:** 33.6%

#### Tenable Vulnerability Management

- **Tecnología de la Información y Servicios:** 14.3%
- **Servicios financieros:** 13.4%
- **Seguridad informática y de redes:** 8.9%
- **Banca:** 6.3%
- **Software informático:** 5.4%
- **Administración Gubernamental:** 4.5%
- **Hospital y atención médica:** 4.5%
- **Telecomunicaciones:** 2.7%
- **Seguridad e Investigaciones:** 2.7%
- **Productos farmacéuticos:** 2.7%
- **Other:** 34.8%

#### Microsoft Defender for Endpoint

- **Tecnología de la Información y Servicios:** 25.5%
- **Seguridad informática y de redes:** 14.1%
- **Servicios financieros:** 6.0%
- **Software informático:** 6.0%
- **Telecomunicaciones:** 2.3%
- **Banca:** 2.3%
- **Redes informáticas:** 2.0%
- **Aerolíneas/Aviación:** 1.7%
- **Gestión de la educación:** 1.7%
- **Servicios al consumidor:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Orca Security

- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Microsoft Defender for Cloud](https://www.g2.com/es/products/microsoft-defender-for-cloud/reviews) — 4.4/5 stars (309 reviews)
- [FortiCNAPP](https://www.g2.com/es/products/forticnapp/reviews) — 4.4/5 stars (386 reviews)
- [Cortex Cloud](https://www.g2.com/es/products/cortex-cloud/reviews) — 4.1/5 stars (112 reviews)
- [Sysdig Secure](https://www.g2.com/es/products/sysdig-sysdig-secure/reviews) — 4.8/5 stars (112 reviews)
- [CrowdStrike Falcon Cloud Security](https://www.g2.com/es/products/crowdstrike-falcon-cloud-security/reviews) — 4.6/5 stars (86 reviews)
- [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Vanta](https://www.g2.com/es/products/vanta/reviews) — 4.6/5 stars (2433 reviews)
- [Scrut Automation](https://www.g2.com/es/products/scrut-automation/reviews) — 4.9/5 stars (1300 reviews)
- [Drata](https://www.g2.com/es/products/drata/reviews) — 4.7/5 stars (1160 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/es/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/es/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/es/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/es/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/es/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews) — 4.6/5 stars (972 reviews)
- [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (407 reviews)
- [Trellix Endpoint Security](https://www.g2.com/es/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/es/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/es/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/es/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/es/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/es/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

---
## Top Discussions

### Orca Security

- Title: [¿Dónde tiene su sede Orca Security?](https://www.g2.com/es/discussions/where-is-orca-security-based) — 2 comments
  > **Top comment:** "Orca Security tiene su sede en Los Ángeles, California, Estados Unidos."
- Title: [¿Cuánto cuesta la seguridad de Orca?](https://www.g2.com/es/discussions/how-much-does-orca-security-cost) — 1 comment
  > **Top comment:** "$6500 per 50 workloads per year"
- Title: [What is ORCA platform?](https://www.g2.com/es/discussions/what-is-orca-platform) — 1 comment
  > **Top comment:** "Herramienta SIEM para la búsqueda de amenazas, paquetes desactualizados, permisos excesivos, certificados caducados. Principalmente para servicios de AWS."
- Title: [What does Orca Security do?](https://www.g2.com/es/discussions/what-does-orca-security-do) — 1 comment *(includes official response)*
  > **Top comment:** "Orca Security es un líder en innovación CNAPP (Plataforma de Protección de Aplicaciones Nativas de la Nube) para la protección de cargas de trabajo y datos,..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/es/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "¡Hola, buenos días!
Bueno, nuestra primera impresión fue de un entorno completamente vulnerable y expuesto. Esta era una visión que no teníamos antes de..."
- Title: [¿Para qué se utiliza Tenable.io?](https://www.g2.com/es/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [¿Qué es tenable io?](https://www.g2.com/es/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo...."
- Title: [Por favor, aconseje sobre las mejores prácticas para utilizar API para vincular a paneles de visualización como Power BI, Qlick o Tableau.](https://www.g2.com/es/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabla"

### Microsoft Defender for Endpoint

- Title: [¿Puedo usar esto para mis videojuegos?](https://www.g2.com/es/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "si estás usando Xbox, entonces todo el software está certificado por Microsoft, así que no necesitas el escaneo de virus"
- Title: [¿Qué es Endpoint Defender?](https://www.g2.com/es/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "En términos generales, &quot;Endpoint Defender&quot; podría referirse potencialmente a una categoría de soluciones de ciberseguridad diseñadas para proteger..."
- Title: [¿Qué característica tiene Microsoft Defender para endpoint?](https://www.g2.com/es/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Protección integral: Microsoft Defender para Endpoint proporciona protección contra una amplia gama de amenazas, incluidos virus, malware, ransomware y otras..."
- Title: [cuando el escaneo programado comienza, consume el 100% de la CPU, ¿puede amablemente proporcionar una solución para ello?](https://www.g2.com/es/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Método I: Asegúrese de que no haya otro software de Adware, Antimalware o Antivirus instalado o no completamente eliminado  
Método II: Evite que Windows..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/es/compare/orca-security-vs-tenable-vulnerability-management-vs-microsoft-defender-for-endpoint)

