# Probely, Tenable Vulnerability Management vs Microsoft Defender for Endpoint Comparison

| | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.7 out of 5 | 4.5 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 19 | 122 | 310 | 
| **Largest Market Segment** | Pequeña empresa (47.4% de las reseñas) | Empresa (58.0% de las reseñas) | Empresa (38.5% de las reseñas) | 
| **Entry Level Price** | No hay precios disponibles | No hay precios disponibles | No hay precios disponibles | 

---
## Top Pros & Cons

### Probely

**Not enough data**

### Tenable Vulnerability Management

Pros:
- Facilidad de uso (12 reviews)
- Eficiencia de escaneo (10 reviews)

Cons:
- Caro (6 reviews)
- Problemas de precios (6 reviews)

### Microsoft Defender for Endpoint

Pros:
- Facilidad de uso (20 reviews)
- Detección de amenazas (18 reviews)

Cons:
- Problemas de compatibilidad (8 reviews)
- Complejidad (8 reviews)

---
## Ratings Comparison
| Rating | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Cumple con los requisitos** | 9.6 (19 reviews) | 8.9 (83 reviews) | 8.6 (249 reviews) | 
  | **Facilidad de uso** | 9.2 (19 reviews) | 8.9 (85 reviews) | 8.6 (255 reviews) | 
  | **Facilidad de configuración** | 9.8 (7 reviews) | 8.7 (69 reviews) | 8.5 (165 reviews) | 
  | **Facilidad de administración** | 9.3 (7 reviews) | 8.7 (66 reviews) | 8.6 (156 reviews) | 
  | **Calidad del soporte** | 9.5 (18 reviews) | 8.1 (80 reviews) | 8.5 (239 reviews) | 
  | **¿Ha sido the product un buen socio para hacer negocios?** | 9.8 (7 reviews) | 8.6 (66 reviews) | 8.6 (152 reviews) | 
  | **Dirección del producto (% positivo)** | 10.0 (19 reviews) | 8.9 (86 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Probely

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Seguridad del sitio web

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Administración

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Entrega de contenido** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Panel de control e informes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Alertas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Análisis del riesgo

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Lista negra y lista blanca** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Evaluación de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Auditoría de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Protección contra amenazas

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Cortafuegos** | Función no disponible | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Protección DDoS** | Función no disponible | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de malware** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Eliminación de malware** | Función no disponible | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### IA generativa

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Resumen de texto** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Administración

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **API / Integraciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Extensibilidad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Análisis

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Informes y análisis** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Seguimiento de problemas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de código estático** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Análisis de código** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Pruebas

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pruebas manuales** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Pruebas de cumplimiento** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Escaneo de caja negra** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Tasa de detección** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Falsos positivos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Escáner de Vulnerabilidades

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Rendimiento

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Seguimiento de problemas** | No hay suficientes datos disponibles | 8.4 (46 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Tasa de detección** | No hay suficientes datos disponibles | 9.0 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Falsos positivos** | No hay suficientes datos disponibles | 7.1 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Escaneos automatizados** | No hay suficientes datos disponibles | 9.3 (48 reviews) ✓ Verified | No hay suficientes datos disponibles | 

#### Red

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pruebas de cumplimiento** | No hay suficientes datos disponibles | 8.5 (44 reviews) ✓ Verified | No hay suficientes datos disponibles | 
| **Escaneo perimetral** | Función no disponible | 8.7 (43 reviews) | No hay suficientes datos disponibles | 
| **Supervisión de la configuración** | Función no disponible | 8.7 (40 reviews) ✓ Verified | No hay suficientes datos disponibles | 

#### Aplicación

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pruebas manuales de aplicaciones** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 
| **Análisis de código estático** | Función no disponible | 7.5 (33 reviews) | No hay suficientes datos disponibles | 
| **Pruebas de caja negra** | No hay suficientes datos disponibles | Función no disponible | No hay suficientes datos disponibles | 

#### Agente AI - Escáner de Vulnerabilidades

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | 7.3 (5 reviews) | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | 7.3 (5 reviews) | No hay suficientes datos disponibles | 

### Plataformas de Protección de Puntos Finales

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Administración

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **conformidad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.8 (23 reviews) | 
| **Web Control** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (22 reviews) | 
| **Control de aplicaciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.7 (23 reviews) | 
| **Gestión de activos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.6 (22 reviews) | 
| **Control de dispositivos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.8 (21 reviews) | 

#### Funcionalidad

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Aislamiento del sistema** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 9.0 (22 reviews) | 
| **Cortafuegos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (22 reviews) | 
| **Inteligencia de endpoints** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.9 (23 reviews) | 
| **Detección de malware** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.6 (22 reviews) | 

#### Análisis

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Corrección automatizada** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (23 reviews) | 
| **Informes de incidentes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.5 (22 reviews) | 
| **Análisis de comportamiento** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.3 (21 reviews) | 

### Gestión de Vulnerabilidades Basada en Riesgo

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Análisis del riesgo

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Puntuación de riesgo** | No hay suficientes datos disponibles | 8.9 (58 reviews) | No hay suficientes datos disponibles | 
| **Informes** | No hay suficientes datos disponibles | 8.1 (59 reviews) | No hay suficientes datos disponibles | 
| **Priorización de riesgos** | No hay suficientes datos disponibles | 8.8 (58 reviews) | No hay suficientes datos disponibles | 

#### Evaluación de vulnerabilidades

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Análisis de vulnerabilidades** | No hay suficientes datos disponibles | 9.4 (60 reviews) | No hay suficientes datos disponibles | 
| **Inteligencia de vulnerabilidades** | No hay suficientes datos disponibles | 9.2 (57 reviews) | No hay suficientes datos disponibles | 
| **Datos contextuales** | No hay suficientes datos disponibles | 8.7 (54 reviews) | No hay suficientes datos disponibles | 
| **Paneles** | No hay suficientes datos disponibles | 8.2 (57 reviews) | No hay suficientes datos disponibles | 

#### Automatización

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Corrección automatizada** | No hay suficientes datos disponibles | 7.7 (49 reviews) | No hay suficientes datos disponibles | 
| **Automatización del flujo de trabajo** | No hay suficientes datos disponibles | 7.8 (48 reviews) | No hay suficientes datos disponibles | 
| **Pruebas de seguridad** | No hay suficientes datos disponibles | 8.1 (51 reviews) | No hay suficientes datos disponibles | 
| **Automatización de pruebas** | No hay suficientes datos disponibles | 8.1 (52 reviews) | No hay suficientes datos disponibles | 

### Aplicaciones de la tienda de ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Aplicaciones ServiceNow

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integración con ServiceNow** | No hay suficientes datos disponibles | 8.3 (7 reviews) | No hay suficientes datos disponibles | 
| **Valor** | No hay suficientes datos disponibles | 8.3 (7 reviews) | No hay suficientes datos disponibles | 

#### Agente AI - Aplicaciones de la Tienda de ServiceNow

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Ejecución Autónoma de Tareas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Planificación en múltiples pasos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Integración entre sistemas** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Asistencia proactiva** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### IA generativa

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Generación de texto** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.0 (52 reviews) | 
| **Resumen de texto** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 8.0 (52 reviews) | 

### Detección y Respuesta de Puntos Finales (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Servicios - Detección y Respuesta de Endpoint (EDR)

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Servicios Gestionados** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

### Protección de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Probely** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Control del sistema

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Control de dispositivos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Web Control** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Control de aplicaciones** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Gestión de activos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Aislamiento del sistema** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Prevención de vulnerabilidades

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Inteligencia de endpoints** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Cortafuegos** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Detección de malware** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

#### Gestión de la seguridad

| Feature | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Informes de incidentes** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Validación de seguridad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 
| **Conformidad** | No hay suficientes datos disponibles | No hay suficientes datos disponibles | No hay suficientes datos disponibles | 

---
## Categories

**Unique to Probely (3):** [Software de Seguridad para Sitios Web](https://www.g2.com/es/categories/website-security), [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner), [Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)](https://www.g2.com/es/categories/dynamic-application-security-testing-dast)

**Unique to Tenable Vulnerability Management (3):** [Software de Gestión de Vulnerabilidades Basada en Riesgo](https://www.g2.com/es/categories/risk-based-vulnerability-management), [Software de escaneo de vulnerabilidades](https://www.g2.com/es/categories/vulnerability-scanner), [Aplicaciones del Marketplace de ServiceNow](https://www.g2.com/es/categories/servicenow-store-apps)

**Unique to Microsoft Defender for Endpoint (3):** [Software antivirus](https://www.g2.com/es/categories/antivirus), [Software de Detección y Respuesta de Puntos Finales (EDR)](https://www.g2.com/es/categories/endpoint-detection-response-edr), [Plataformas de Protección de Puntos Finales](https://www.g2.com/es/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Probely | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pequeña Empresa** | 47.4% | 10.7% | 27.1% | 
| **Mediana Empresa** | 36.8% | 31.3% | 34.4% | 
| **Empresa** | 15.8% | 58.0% | 38.5% | 

### By Industry

#### Probely

- **Software informático:** 21.1%
- **Automotriz:** 15.8%
- **Marketing y Publicidad:** 10.5%
- **Tecnología de la Información y Servicios:** 10.5%
- **Bienes de Consumo:** 10.5%
- **Editorial:** 5.3%
- **Música:** 5.3%
- **Consultoría de Gestión:** 5.3%
- **Servicios al consumidor:** 5.3%
- **Biotecnología:** 5.3%
- **Other:** 5.3%

#### Tenable Vulnerability Management

- **Tecnología de la Información y Servicios:** 14.3%
- **Servicios financieros:** 13.4%
- **Seguridad informática y de redes:** 8.9%
- **Banca:** 6.3%
- **Software informático:** 5.4%
- **Administración Gubernamental:** 4.5%
- **Hospital y atención médica:** 4.5%
- **Telecomunicaciones:** 2.7%
- **Seguridad e Investigaciones:** 2.7%
- **Productos farmacéuticos:** 2.7%
- **Other:** 34.8%

#### Microsoft Defender for Endpoint

- **Tecnología de la Información y Servicios:** 25.5%
- **Seguridad informática y de redes:** 14.1%
- **Servicios financieros:** 6.0%
- **Software informático:** 6.0%
- **Telecomunicaciones:** 2.3%
- **Banca:** 2.3%
- **Redes informáticas:** 2.0%
- **Aerolíneas/Aviación:** 1.7%
- **Gestión de la educación:** 1.7%
- **Servicios al consumidor:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Probely

- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Tenable Nessus](https://www.g2.com/es/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [GitLab](https://www.g2.com/es/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/es/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/es/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [Gearset DevOps](https://www.g2.com/es/products/gearset-devops/reviews) — 4.7/5 stars (292 reviews)
- [Harness Platform](https://www.g2.com/es/products/harness-platform/reviews) — 4.6/5 stars (281 reviews)
- [Intruder](https://www.g2.com/es/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [Orca Security](https://www.g2.com/es/products/orca-security/reviews) — 4.6/5 stars (258 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/es/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/es/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Qualys VMDR](https://www.g2.com/es/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/es/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/es/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/es/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/es/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/es/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/es/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/es/products/eset-protect/reviews) — 4.6/5 stars (971 reviews)
- [Sophos Endpoint](https://www.g2.com/es/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/es/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.6/5 stars (408 reviews)
- [Trellix Endpoint Security](https://www.g2.com/es/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/es/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/es/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/es/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/es/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/es/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/es/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

---
## Top Discussions

### Probely

No discussions available for this product.

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/es/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "¡Hola, buenos días!
Bueno, nuestra primera impresión fue de un entorno completamente vulnerable y expuesto. Esta era una visión que no teníamos antes de..."
- Title: [¿Para qué se utiliza Tenable.io?](https://www.g2.com/es/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [¿Qué es tenable io?](https://www.g2.com/es/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo...."
- Title: [Por favor, aconseje sobre las mejores prácticas para utilizar API para vincular a paneles de visualización como Power BI, Qlick o Tableau.](https://www.g2.com/es/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabla"

### Microsoft Defender for Endpoint

- Title: [¿Puedo usar esto para mis videojuegos?](https://www.g2.com/es/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "si estás usando Xbox, entonces todo el software está certificado por Microsoft, así que no necesitas el escaneo de virus"
- Title: [¿Qué es Endpoint Defender?](https://www.g2.com/es/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "En términos generales, &quot;Endpoint Defender&quot; podría referirse potencialmente a una categoría de soluciones de ciberseguridad diseñadas para proteger..."
- Title: [¿Qué característica tiene Microsoft Defender para endpoint?](https://www.g2.com/es/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Protección integral: Microsoft Defender para Endpoint proporciona protección contra una amplia gama de amenazas, incluidos virus, malware, ransomware y otras..."
- Title: [cuando el escaneo programado comienza, consume el 100% de la CPU, ¿puede amablemente proporcionar una solución para ello?](https://www.g2.com/es/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Método I: Asegúrese de que no haya otro software de Adware, Antimalware o Antivirus instalado o no completamente eliminado  
Método II: Evite que Windows..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/es/compare/probely-vs-tenable-vulnerability-management-vs-microsoft-defender-for-endpoint)

