Introducing G2.ai, the future of software buying.Try now

Comparar Tenable Nessus y VulScan

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Tenable Nessus
Tenable Nessus
Calificación Estelar
(299)4.5 de 5
Segmentos de Mercado
Mercado medio (39.4% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
$3,390.00 1 License Con compra única
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
VulScan
VulScan
Calificación Estelar
(120)4.1 de 5
Segmentos de Mercado
Pequeña empresa (66.7% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre VulScan
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Tenable Nessus sobresale en proporcionar una solución de detección de vulnerabilidades completa y precisa, con usuarios destacando su capacidad para identificar fallos e ineficiencias del sistema de manera efectiva. Esta capacidad se complementa con resultados accionables que ayudan a los usuarios a abordar problemas críticos de manera rápida.
  • Los usuarios dicen que Tenable Nessus se destaca por su usabilidad, permitiendo un aprendizaje y adopción rápidos sin necesidad de una formación extensa. Los revisores aprecian su interfaz intuitiva, que facilita una experiencia de incorporación fluida, haciendo más fácil para los equipos integrar la herramienta en sus flujos de trabajo.
  • Según las reseñas verificadas, VulScan brilla en sus características de automatización, con usuarios elogiando su capacidad para agilizar evaluaciones y auditorías de TI complejas. Las capacidades de recopilación de datos y generación de informes automatizados permiten a los usuarios generar documentación completa y lista para el cliente con un esfuerzo manual mínimo.
  • Los revisores mencionan que aunque VulScan ofrece una sólida automatización, puede que no iguale la profundidad general de características que se encuentran en Tenable Nessus. Los usuarios han notado que aunque VulScan es efectivo para pequeñas empresas, puede carecer de algunas funcionalidades avanzadas que las organizaciones más grandes requieren para una gestión de vulnerabilidades completa.
  • Los revisores de G2 destacan que Tenable Nessus tiene una puntuación de satisfacción general significativamente más alta en comparación con VulScan, reflejando su fuerte presencia en el mercado y la confianza de los usuarios. Esto se ve respaldado por un mayor volumen de reseñas recientes, indicando que los usuarios están consistentemente satisfechos con su rendimiento y soporte.
  • Los usuarios informan que aunque VulScan es fácil de usar y programar escaneos, enfrenta desafíos en áreas como monitoreo de configuración y asistencia proactiva, donde Tenable Nessus sobresale. Los revisores han notado que las características proactivas y el soporte de este último contribuyen a una postura de seguridad más robusta para las organizaciones.

Tenable Nessus vs VulScan

Al evaluar las dos soluciones, los revisores encontraron que Tenable Nessus es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Tenable Nessus.

  • Los revisores consideraron que Tenable Nessus satisface mejor las necesidades de su empresa que VulScan.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Tenable Nessus es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Tenable Nessus sobre VulScan.
Precios
Precios de Nivel de Entrada
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con compra única
Explorar todos los planes de precios de 4
VulScan
No hay precios disponibles
Prueba Gratuita
Tenable Nessus
Prueba Gratuita Disponible
VulScan
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
247
8.0
105
Facilidad de uso
8.9
249
8.1
111
Facilidad de configuración
8.8
171
7.5
104
Facilidad de administración
8.9
162
7.9
94
Calidad del soporte
8.4
229
8.1
96
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
150
8.2
91
Dirección del producto (% positivo)
8.9
238
7.9
106
Características
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
155
6.7
87
Rendimiento
Función no disponible
7.6
82
8.9
140
|
Característica Verificada
7.7
85
6.7
136
|
Característica Verificada
6.0
82
9.1
134
|
Característica Verificada
8.6
83
Red
8.8
135
|
Característica Verificada
7.6
79
8.8
127
|
Característica Verificada
7.8
80
8.4
111
|
Característica Verificada
6.9
76
Aplicación
Función no disponible
6.3
76
7.3
84
Función no disponible
7.8
103
6.0
73
Agente AI - Escáner de Vulnerabilidades
8.0
10
4.9
13
7.8
9
4.4
13
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
7.0
39
Análisis del riesgo
No hay suficientes datos disponibles
7.8
37
No hay suficientes datos disponibles
7.2
38
No hay suficientes datos disponibles
7.5
37
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
8.2
39
No hay suficientes datos disponibles
7.6
38
No hay suficientes datos disponibles
7.1
34
No hay suficientes datos disponibles
6.8
38
Automatización
No hay suficientes datos disponibles
5.1
31
No hay suficientes datos disponibles
6.0
32
No hay suficientes datos disponibles
6.1
36
No hay suficientes datos disponibles
7.2
32
No hay suficientes datos
No hay suficientes datos
Gestión de API
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos
Gestión de activos
6.9
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
4.7
6
No hay suficientes datos disponibles
Monitoreo
8.3
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Gestión de riesgos
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
4.4
15
IA generativa
No hay suficientes datos disponibles
4.4
15
Monitoreo - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.1
26
Orquestación
No hay suficientes datos disponibles
7.4
23
No hay suficientes datos disponibles
6.9
22
No hay suficientes datos disponibles
7.5
24
No hay suficientes datos disponibles
6.3
21
Información
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
6.7
23
No hay suficientes datos disponibles
7.6
24
Personalización
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
4.5
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Tenable Nessus
Tenable Nessus
VulScan
VulScan
Tenable Nessus y VulScan está categorizado como Escáner de Vulnerabilidades
Reseñas
Tamaño de la empresa de los revisores
Tenable Nessus
Tenable Nessus
Pequeña Empresa(50 o menos empleados)
26.2%
Mediana Empresa(51-1000 empleados)
39.4%
Empresa(> 1000 empleados)
34.4%
VulScan
VulScan
Pequeña Empresa(50 o menos empleados)
66.7%
Mediana Empresa(51-1000 empleados)
31.7%
Empresa(> 1000 empleados)
1.7%
Industria de los revisores
Tenable Nessus
Tenable Nessus
Tecnología de la Información y Servicios
25.8%
Seguridad informática y de redes
17.0%
Servicios financieros
7.8%
Software informático
6.0%
Banca
4.6%
Otro
38.9%
VulScan
VulScan
Tecnología de la Información y Servicios
42.5%
Seguridad informática y de redes
30.8%
Redes informáticas
3.3%
Servicios financieros
2.5%
Construcción
1.7%
Otro
19.2%
Principales Alternativas
Tenable Nessus
Alternativas de Tenable Nessus
Intruder
Intruder
Agregar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Detectify
Detectify
Agregar Detectify
Wiz
Wiz
Agregar Wiz
VulScan
Alternativas de VulScan
Wiz
Wiz
Agregar Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
Agregar CrowdStrike Falcon Endpoint Protection Platform
UpGuard
UpGuard
Agregar UpGuard
AuditBoard
AuditBoard
Agregar AuditBoard
Discusiones
Tenable Nessus
Discusiones de Tenable Nessus
Soy consultor; ¿puedo usar Nessus Professional para realizar el escaneo de vulnerabilidades de mi cliente?
2 Comentarios
ANKIT S.
AS
Sí, puedes.Leer más
¿Es Nessus Professional el producto adecuado para mí?
2 Comentarios
Respuesta Oficial de Tenable Nessus
Nessus Professional siempre ha sido diseñado para el profesional de la seguridad. El usuario típico de Nessus es un consultor o contratista que tiene mucha...Leer más
¿Puedo usar los datos de Nessus Professional en otras aplicaciones?
2 Comentarios
Respuesta Oficial de Tenable Nessus
Sí. Muchas aplicaciones de terceros pueden incorporar un archivo Nessus. Esto permite a los consultores compartir los datos con otras aplicaciones de sus...Leer más
VulScan
Discusiones de VulScan
Monty el Mangosta llorando
VulScan no tiene discusiones con respuestas