Comparar Tenable Nessus y VulScan

Guardar tu comparaciónMantén estas herramientas en un solo lugar y regresa en cualquier momento.
Guardar en el tablero
Vistazo
Tenable Nessus
Tenable Nessus
Calificación Estelar
(301)4.5 de 5
Segmentos de Mercado
Mercado medio (39.4% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
$3,390.00 1 License Con compra única
Prueba Gratuita Disponible
Explorar todos los planes de precios de 4
VulScan
VulScan
Calificación Estelar
(120)4.1 de 5
Segmentos de Mercado
Pequeña empresa (66.7% de las reseñas)
Información
Pros y Contras
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre VulScan
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los revisores de G2 informan que Tenable Nessus sobresale en proporcionar una solución de detección de vulnerabilidades completa y precisa, con usuarios destacando su capacidad para identificar fallos e ineficiencias del sistema de manera efectiva. Esta capacidad se complementa con resultados accionables que ayudan a los usuarios a abordar problemas críticos de manera rápida.
  • Los usuarios dicen que Tenable Nessus se destaca por su usabilidad, permitiendo un aprendizaje y adopción rápidos sin necesidad de una formación extensa. Los revisores aprecian su interfaz intuitiva, que facilita una experiencia de incorporación fluida, haciendo más fácil para los equipos integrar la herramienta en sus flujos de trabajo.
  • Según las reseñas verificadas, VulScan brilla en sus características de automatización, con usuarios elogiando su capacidad para agilizar evaluaciones y auditorías de TI complejas. Las capacidades de recopilación de datos y generación de informes automatizados permiten a los usuarios generar documentación completa y lista para el cliente con un esfuerzo manual mínimo.
  • Los revisores mencionan que aunque VulScan ofrece una sólida automatización, puede que no iguale la profundidad general de características que se encuentran en Tenable Nessus. Los usuarios han notado que aunque VulScan es efectivo para pequeñas empresas, puede carecer de algunas funcionalidades avanzadas que las organizaciones más grandes requieren para una gestión de vulnerabilidades completa.
  • Los revisores de G2 destacan que Tenable Nessus tiene una puntuación de satisfacción general significativamente más alta en comparación con VulScan, reflejando su fuerte presencia en el mercado y la confianza de los usuarios. Esto se ve respaldado por un mayor volumen de reseñas recientes, indicando que los usuarios están consistentemente satisfechos con su rendimiento y soporte.
  • Los usuarios informan que aunque VulScan es fácil de usar y programar escaneos, enfrenta desafíos en áreas como monitoreo de configuración y asistencia proactiva, donde Tenable Nessus sobresale. Los revisores han notado que las características proactivas y el soporte de este último contribuyen a una postura de seguridad más robusta para las organizaciones.

Tenable Nessus vs VulScan

Al evaluar las dos soluciones, los revisores encontraron que Tenable Nessus es más fácil de usar, configurar y administrar. Además, prefirieron hacer negocios en general con Tenable Nessus.

  • Los revisores consideraron que Tenable Nessus satisface mejor las necesidades de su empresa que VulScan.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Tenable Nessus es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Tenable Nessus sobre VulScan.
Precios
Precios de Nivel de Entrada
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con compra única
Explorar todos los planes de precios de 4
VulScan
No hay precios disponibles
Prueba Gratuita
Tenable Nessus
Prueba Gratuita Disponible
VulScan
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.0
248
8.0
105
Facilidad de uso
8.9
250
8.1
111
Facilidad de configuración
8.8
172
7.5
104
Facilidad de administración
8.9
161
7.9
94
Calidad del soporte
8.4
229
8.1
96
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.7
149
8.2
91
Dirección del producto (% positivo)
8.9
238
7.9
106
Características
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)Ocultar 13 característicasMostrar 13 características
No hay suficientes datos
No hay suficientes datos
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.2
158
6.7
87
Rendimiento
Función no disponible
7.6
82
8.9
139
|
Característica Verificada
7.7
85
6.7
136
|
Característica Verificada
6.0
82
9.0
135
|
Característica Verificada
8.6
83
Red
8.8
134
|
Característica Verificada
7.6
79
8.8
127
|
Característica Verificada
7.8
80
8.4
110
|
Característica Verificada
6.9
76
Aplicación
Función no disponible
6.3
76
7.3
83
Función no disponible
7.8
102
6.0
73
Agente AI - Escáner de Vulnerabilidades
8.1
9
4.9
13
7.9
8
4.4
13
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
7.0
39
Análisis del riesgo
No hay suficientes datos disponibles
7.8
37
No hay suficientes datos disponibles
7.2
38
No hay suficientes datos disponibles
7.5
37
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
8.2
39
No hay suficientes datos disponibles
7.6
38
No hay suficientes datos disponibles
7.1
34
No hay suficientes datos disponibles
6.8
38
Automatización
No hay suficientes datos disponibles
5.1
31
No hay suficientes datos disponibles
6.0
32
No hay suficientes datos disponibles
6.1
36
No hay suficientes datos disponibles
7.2
32
No hay suficientes datos
No hay suficientes datos
Gestión de API
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
6
No hay suficientes datos
Gestión de activos
6.9
6
No hay suficientes datos disponibles
7.5
6
No hay suficientes datos disponibles
4.7
6
No hay suficientes datos disponibles
Monitoreo
8.3
6
No hay suficientes datos disponibles
10.0
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
Gestión de riesgos
9.2
6
No hay suficientes datos disponibles
9.2
6
No hay suficientes datos disponibles
8.6
6
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
IA generativa
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
4.4
15
IA generativa
No hay suficientes datos disponibles
4.4
15
Monitoreo - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Agente AI - Gestión de Riesgos de TI
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
7.1
26
Orquestación
No hay suficientes datos disponibles
7.4
23
No hay suficientes datos disponibles
6.9
22
No hay suficientes datos disponibles
7.5
24
No hay suficientes datos disponibles
6.3
21
Información
No hay suficientes datos disponibles
7.6
23
No hay suficientes datos disponibles
6.7
23
No hay suficientes datos disponibles
7.6
24
Personalización
No hay suficientes datos disponibles
8.0
24
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
Función no disponible
IA generativa
No hay suficientes datos disponibles
4.5
10
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Amenazas de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Tenable Nessus
Tenable Nessus
VulScan
VulScan
Tenable Nessus y VulScan está categorizado como Escáner de Vulnerabilidades
Reseñas
Tamaño de la empresa de los revisores
Tenable Nessus
Tenable Nessus
Pequeña Empresa(50 o menos empleados)
26.1%
Mediana Empresa(51-1000 empleados)
39.4%
Empresa(> 1000 empleados)
34.5%
VulScan
VulScan
Pequeña Empresa(50 o menos empleados)
66.7%
Mediana Empresa(51-1000 empleados)
31.7%
Empresa(> 1000 empleados)
1.7%
Industria de los revisores
Tenable Nessus
Tenable Nessus
Tecnología de la Información y Servicios
25.7%
Seguridad informática y de redes
16.5%
Servicios financieros
7.4%
Software informático
6.0%
Banca
4.6%
Otro
39.8%
VulScan
VulScan
Tecnología de la Información y Servicios
42.5%
Seguridad informática y de redes
30.8%
Redes informáticas
3.3%
Servicios financieros
2.5%
Software informático
1.7%
Otro
19.2%
Principales Alternativas
Tenable Nessus
Alternativas de Tenable Nessus
Intruder
Intruder
Agregar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Agregar Invicti (formerly Netsparker)
Detectify
Detectify
Agregar Detectify
Wiz
Wiz
Agregar Wiz
VulScan
Alternativas de VulScan
Wiz
Wiz
Agregar Wiz
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Agregar CrowdStrike Falcon Endpoint Protection Platform
Vendor Risk
Vendor Risk
Agregar Vendor Risk
Sprinto
Sprinto
Agregar Sprinto
Discusiones
Tenable Nessus
Discusiones de Tenable Nessus
¿Hay una versión gratuita de Nessus?
2 Comentarios
JM
30/15 días de prueba está disponible.Leer más
¿Qué escanea Nessus Professional?
2 Comentarios
AS
Escanea el sistema en busca de diferentes vulnerabilidades dependiendo de la política con la que desees escanear el sistema (como PCI Interno, Cumplimiento...Leer más
¿Qué tipos de dispositivos puede escanear Nessus Professional?
2 Comentarios
AS
PCs/servidores con Windows, sistemas/servidores Linux, móviles, dispositivos IPMI como iLO, iDRAC, conmutadores de red, matrices de almacenamiento, etc.Leer más
VulScan
Discusiones de VulScan
Monty el Mangosta llorando
VulScan no tiene discusiones con respuestas