Introducing G2.ai, the future of software buying.Try now

Comparar Tenable Cloud Security y Wiz

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Tenable Cloud Security
Tenable Cloud Security
Calificación Estelar
(37)4.6 de 5
Segmentos de Mercado
Mercado medio (58.3% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Tenable Cloud Security
Wiz
Wiz
Calificación Estelar
(738)4.7 de 5
Segmentos de Mercado
Empresa (54.7% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Wiz
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que Wiz sobresale en "Visibilidad Unificada" con una puntuación de 9.1, lo que permite una supervisión integral a través de múltiples entornos en la nube, mientras que las características de visibilidad de Tenable Cloud Security están calificadas más bajas con un 7.8, lo que puede limitar la capacidad de los usuarios para monitorear eficazmente toda su infraestructura en la nube.
  • Los revisores mencionan que la "Facilidad de Configuración" de Wiz está calificada con un 9.1, lo que lo hace fácil de usar para las organizaciones que buscan implementar seguridad en la nube rápidamente. En contraste, Tenable Cloud Security también obtiene una buena puntuación de 9.4, pero algunos usuarios sienten que su proceso de configuración podría ser más simplificado.
  • Los usuarios de G2 destacan la "Calidad del Soporte" de Wiz con una puntuación de 9.2, lo que indica una fuerte experiencia de servicio al cliente, mientras que Tenable Cloud Security tiene una puntuación ligeramente más alta de 9.5, lo que sugiere que los usuarios pueden encontrar un soporte aún más receptivo cuando surgen problemas.
  • Los revisores dicen que la característica de "Prevención de Pérdida de Datos" de Wiz está calificada con un 7.6, lo que algunos usuarios sienten que podría mejorarse, mientras que Tenable Cloud Security brilla en esta área con una puntuación de 8.3, indicando un enfoque más robusto para proteger información sensible.
  • Los usuarios en G2 informan que la "Monitoreo de Cumplimiento" de Wiz está calificada con un 9.0, lo cual es competitivo, pero Tenable Cloud Security se adelanta con una puntuación de 9.3, sugiriendo que puede ofrecer características de cumplimiento más completas que son cruciales para industrias reguladas.
  • Los revisores mencionan que la característica de "Puntuación de Riesgo" de Wiz está calificada con un 8.9, proporcionando valiosos conocimientos sobre posibles vulnerabilidades, mientras que las capacidades de análisis de riesgos de Tenable Cloud Security están calificadas más altas con un 9.7, indicando un enfoque más exhaustivo para identificar y priorizar riesgos.

Tenable Cloud Security vs Wiz

Al evaluar las dos soluciones, los revisores encontraron que Tenable Cloud Security es más fácil de usar y hacer negocios en general. Sin embargo, prefirieron la facilidad de configuración con Wiz, junto con la administración.

  • Tanto Tenable Cloud Security como Wiz cumplen con los requisitos de nuestros revisores a una tasa comparable.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Wiz es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Wiz sobre Tenable Cloud Security.
Precios
Precios de Nivel de Entrada
Tenable Cloud Security
No hay precios disponibles
Wiz
No hay precios disponibles
Prueba Gratuita
Tenable Cloud Security
No hay información de prueba disponible
Wiz
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
9.1
29
9.1
608
Facilidad de uso
9.0
30
8.7
610
Facilidad de configuración
9.0
26
9.1
470
Facilidad de administración
9.4
21
9.0
457
Calidad del soporte
9.0
29
9.2
579
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
19
9.4
446
Dirección del producto (% positivo)
9.6
30
9.8
565
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
117
Gestión
No hay suficientes datos disponibles
8.6
112
No hay suficientes datos disponibles
8.3
101
No hay suficientes datos disponibles
9.3
112
Operaciones
No hay suficientes datos disponibles
8.9
103
No hay suficientes datos disponibles
8.6
106
No hay suficientes datos disponibles
8.9
106
Controles de seguridad
No hay suficientes datos disponibles
8.5
72
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
100
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.4
204
Administración
No hay suficientes datos disponibles
8.9
191
No hay suficientes datos disponibles
8.2
181
No hay suficientes datos disponibles
9.1
193
No hay suficientes datos disponibles
8.9
188
Monitoreo
No hay suficientes datos disponibles
8.3
167
No hay suficientes datos disponibles
7.9
160
No hay suficientes datos disponibles
8.6
178
Protection
No hay suficientes datos disponibles
8.4
172
No hay suficientes datos disponibles
8.0
167
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
161
Seguridad
9.4
11
9.0
267
8.0
9
8.3
217
6.7
7
Función no disponible
8.8
10
8.9
244
conformidad
9.0
10
8.7
238
8.2
10
8.3
225
8.1
8
8.3
224
Administración
8.7
10
8.5
253
8.1
8
8.7
228
8.5
9
8.3
243
8.6
10
No hay suficientes datos
Protección de datos
7.3
5
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
8.1
6
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
Análisis
8.8
8
No hay suficientes datos disponibles
9.6
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
Administración
8.5
9
No hay suficientes datos disponibles
8.1
7
No hay suficientes datos disponibles
9.4
8
No hay suficientes datos disponibles
No hay suficientes datos
8.3
286
Rendimiento
No hay suficientes datos disponibles
8.4
270
No hay suficientes datos disponibles
8.7
267
No hay suficientes datos disponibles
7.4
267
No hay suficientes datos disponibles
9.0
271
Red
No hay suficientes datos disponibles
8.7
252
No hay suficientes datos disponibles
8.6
248
No hay suficientes datos disponibles
8.8
267
Aplicación
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
7.3
24
No hay suficientes datos disponibles
7.4
24
Gestión de Acceso Privilegiado (PAM)Ocultar 21 característicasMostrar 21 características
8.9
7
No hay suficientes datos
Administración
9.5
7
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
9.4
6
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Funcionalidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.0
5
No hay suficientes datos disponibles
8.0
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
9.0
5
No hay suficientes datos disponibles
9.3
5
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.3
5
No hay suficientes datos disponibles
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
9.1
64
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.8
53
No hay suficientes datos disponibles
9.3
57
No hay suficientes datos disponibles
9.2
55
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.7
58
No hay suficientes datos disponibles
9.2
57
No hay suficientes datos disponibles
9.3
59
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
8.1
238
Monitoreo de actividad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.5
179
No hay suficientes datos disponibles
8.0
191
Seguridad
No hay suficientes datos disponibles
8.6
199
No hay suficientes datos disponibles
8.9
209
No hay suficientes datos disponibles
8.4
214
Administración
No hay suficientes datos disponibles
8.3
195
No hay suficientes datos disponibles
8.7
206
No hay suficientes datos disponibles
9.1
204
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
7.4
16
No hay suficientes datos disponibles
7.4
16
No hay suficientes datos disponibles
7.2
15
Gestión de Identidad y Acceso (IAM)Ocultar 18 característicasMostrar 18 características
9.0
12
No hay suficientes datos
Funcionalidad
9.3
7
No hay suficientes datos disponibles
8.9
6
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
9.2
8
No hay suficientes datos disponibles
9.0
7
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
Tipo
9.0
5
No hay suficientes datos disponibles
9.4
9
No hay suficientes datos disponibles
Informes
9.0
8
No hay suficientes datos disponibles
8.3
9
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Autenticación y Autorización - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración y Gobernanza - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA Generativa - Gestión de Identidad y Acceso (IAM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.8
29
Detección y respuesta
No hay suficientes datos disponibles
9.1
25
No hay suficientes datos disponibles
9.2
24
No hay suficientes datos disponibles
9.5
24
No hay suficientes datos disponibles
8.2
24
Gestión
No hay suficientes datos disponibles
8.5
24
No hay suficientes datos disponibles
8.8
23
No hay suficientes datos disponibles
9.3
20
Analytics
No hay suficientes datos disponibles
8.7
25
No hay suficientes datos disponibles
8.1
24
No hay suficientes datos disponibles
8.8
25
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
9.0
10
8.8
296
Configuración
8.7
5
Función no disponible
9.2
8
8.9
269
9.5
7
8.4
244
9.0
7
8.1
242
7.7
8
8.5
255
Visibilidad
8.1
8
9.2
270
9.1
9
9.2
275
Gestión de vulnerabilidades
9.2
6
8.4
258
9.3
5
9.1
281
9.3
5
8.9
268
9.3
7
9.0
275
No hay suficientes datos
8.6
215
Gestión de activos
No hay suficientes datos disponibles
9.2
188
No hay suficientes datos disponibles
7.9
163
No hay suficientes datos disponibles
7.6
160
Monitoreo
No hay suficientes datos disponibles
8.5
171
No hay suficientes datos disponibles
9.0
184
No hay suficientes datos disponibles
8.7
174
No hay suficientes datos disponibles
9.0
182
Gestión de riesgos
No hay suficientes datos disponibles
9.2
203
No hay suficientes datos disponibles
8.6
191
No hay suficientes datos disponibles
8.7
188
No hay suficientes datos disponibles
8.5
192
IA generativa
No hay suficientes datos disponibles
7.9
97
No hay suficientes datos
8.6
133
Gestión de alertas
No hay suficientes datos disponibles
8.8
108
No hay suficientes datos disponibles
8.5
109
No hay suficientes datos disponibles
9.0
118
Monitoreo
No hay suficientes datos disponibles
8.4
103
No hay suficientes datos disponibles
8.5
114
No hay suficientes datos disponibles
8.5
100
No hay suficientes datos disponibles
7.8
103
Automatización
No hay suficientes datos disponibles
8.2
108
No hay suficientes datos disponibles
8.6
111
Análisis
No hay suficientes datos disponibles
8.7
125
No hay suficientes datos disponibles
8.5
122
No hay suficientes datos disponibles
9.3
124
No hay suficientes datos disponibles
8.5
113
Resolución de problemas
No hay suficientes datos disponibles
8.5
116
No hay suficientes datos disponibles
8.9
120
No hay suficientes datos disponibles
9.0
113
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
8.2
49
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.1
43
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
8.5
44
No hay suficientes datos disponibles
6.8
42
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.4
45
No hay suficientes datos disponibles
7.2
44
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
48
No hay suficientes datos disponibles
8.9
48
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
7.7
6
9.1
14
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
8.6
6
9.6
14
7.8
6
9.8
14
7.5
6
9.2
14
7.3
5
9.8
14
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
7.2
6
8.7
13
8.1
6
8.9
14
7.5
6
9.0
13
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
7.5
6
9.3
14
8.1
6
9.5
13
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
6.9
6
8.1
13
8.1
6
8.3
12
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
7.6
12
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
6.1
12
No hay suficientes datos disponibles
6.2
11
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.3
11
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
11
No hay suficientes datos disponibles
8.6
11
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.7
8
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos disponibles
8.6
7
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.8
7
No hay suficientes datos disponibles
8.8
7
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
8
No hay suficientes datos disponibles
8.6
7
No hay suficientes datos disponibles
8.8
8
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.2
11
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
6.7
10
No hay suficientes datos disponibles
7.0
10
No hay suficientes datos disponibles
7.0
10
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
8.2
11
Reseñas
Tamaño de la empresa de los revisores
Tenable Cloud Security
Tenable Cloud Security
Pequeña Empresa(50 o menos empleados)
2.8%
Mediana Empresa(51-1000 empleados)
58.3%
Empresa(> 1000 empleados)
38.9%
Wiz
Wiz
Pequeña Empresa(50 o menos empleados)
6.5%
Mediana Empresa(51-1000 empleados)
38.8%
Empresa(> 1000 empleados)
54.7%
Industria de los revisores
Tenable Cloud Security
Tenable Cloud Security
Tecnología de la Información y Servicios
25.0%
Software informático
19.4%
Servicios financieros
16.7%
venta al por menor
5.6%
Dotación de personal y reclutamiento
2.8%
Otro
30.6%
Wiz
Wiz
Servicios financieros
18.3%
Tecnología de la Información y Servicios
11.7%
Software informático
11.6%
Seguridad informática y de redes
4.1%
Hospital y atención médica
4.0%
Otro
50.3%
Principales Alternativas
Tenable Cloud Security
Alternativas de Tenable Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Microsoft Entra ID
Microsoft Entra ID
Agregar Microsoft Entra ID
Okta
Okta
Agregar Okta
Wiz
Alternativas de Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Orca Security
Orca Security
Agregar Orca Security
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Discusiones
Tenable Cloud Security
Discusiones de Tenable Cloud Security
¿Para qué se utiliza Ermetic?
1 Comentario
VP
Gestión de la Postura de Seguridad en la NubeLeer más
Monty el Mangosta llorando
Tenable Cloud Security no tiene más discusiones con respuestas
Wiz
Discusiones de Wiz
Monty el Mangosta llorando
Wiz no tiene discusiones con respuestas