Introducing G2.ai, the future of software buying.Try now

Comparar Tenable Vulnerability Management y Wiz

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Tenable Vulnerability Management
Tenable Vulnerability Management
Calificación Estelar
(121)4.5 de 5
Segmentos de Mercado
Empresa (58.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Tenable Vulnerability Management
Wiz
Wiz
Calificación Estelar
(751)4.7 de 5
Segmentos de Mercado
Empresa (54.6% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Wiz
Resumen generado por IA
Generado por IA. Impulsado por reseñas de usuarios reales.
  • Los usuarios informan que la Gestión de Vulnerabilidades de Tenable sobresale en su función de "Escaneo de Vulnerabilidades", logrando una alta puntuación de 9.3, lo que los revisores dicen que proporciona una cobertura integral y una identificación efectiva de vulnerabilidades en varios sistemas.
  • Los revisores mencionan que Wiz destaca en "Monitoreo de Cumplimiento" con una puntuación de 9.0, destacando su capacidad para agilizar los procesos de cumplimiento y proporcionar una visibilidad clara del estado de cumplimiento, lo que los usuarios encuentran particularmente beneficioso para la adherencia regulatoria.
  • Los usuarios de G2 indican que la "Calidad de Soporte" de Tenable está calificada en 7.9, lo que algunos revisores dicen que podría mejorarse, especialmente en comparación con la impresionante puntuación de 9.2 de Wiz, donde los usuarios informan respuestas rápidas y útiles del equipo de soporte.
  • Los usuarios en G2 destacan que la "Facilidad de Configuración" de Wiz está calificada en 9.1, con revisores mencionando que el proceso de incorporación es sencillo y fácil de usar, lo que facilita que los equipos comiencen rápidamente en comparación con la puntuación de 8.7 de Tenable.
  • Los revisores dicen que la función de "Tableros e Informes" de Tenable, calificada en 8.6, proporciona información valiosa pero carece de algunas opciones de personalización que ofrece Wiz, donde los usuarios informan un sistema de informes más flexible que permite tableros personalizados.
  • Los usuarios informan que la función de "Visibilidad Unificada" de Wiz obtiene una puntuación de 9.1, que los revisores mencionan como una capacidad destacada, permitiendo una vista holística de la postura de seguridad en entornos multi-nube, una característica que Tenable no iguala tan efectivamente.

Tenable Vulnerability Management vs Wiz

Al evaluar las dos soluciones, los revisores encontraron que Tenable Vulnerability Management es más fácil de usar. Sin embargo, Wiz es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Wiz.

  • Los revisores consideraron que Wiz satisface mejor las necesidades de su empresa que Tenable Vulnerability Management.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Wiz es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Wiz sobre Tenable Vulnerability Management.
Precios
Precios de Nivel de Entrada
Tenable Vulnerability Management
No hay precios disponibles
Wiz
No hay precios disponibles
Prueba Gratuita
Tenable Vulnerability Management
Prueba Gratuita Disponible
Wiz
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.9
82
9.1
620
Facilidad de uso
8.9
84
8.7
623
Facilidad de configuración
8.8
68
9.1
484
Facilidad de administración
8.7
66
9.0
470
Calidad del soporte
8.1
80
9.2
591
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.6
66
9.4
459
Dirección del producto (% positivo)
8.9
85
9.8
578
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
No hay suficientes datos
8.8
121
Gestión
No hay suficientes datos disponibles
8.7
115
No hay suficientes datos disponibles
8.4
104
No hay suficientes datos disponibles
9.3
116
Operaciones
No hay suficientes datos disponibles
8.9
106
No hay suficientes datos disponibles
8.6
109
No hay suficientes datos disponibles
8.9
109
Controles de seguridad
No hay suficientes datos disponibles
8.5
75
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
103
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos
8.4
206
Administración
No hay suficientes datos disponibles
9.0
193
No hay suficientes datos disponibles
8.2
183
No hay suficientes datos disponibles
9.1
195
No hay suficientes datos disponibles
8.9
190
Monitoreo
No hay suficientes datos disponibles
8.4
169
No hay suficientes datos disponibles
7.9
162
No hay suficientes datos disponibles
8.6
180
Protection
No hay suficientes datos disponibles
8.5
174
No hay suficientes datos disponibles
8.0
169
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.7
163
No hay suficientes datos
8.6
290
Seguridad
No hay suficientes datos disponibles
9.0
275
No hay suficientes datos disponibles
8.3
224
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
250
conformidad
No hay suficientes datos disponibles
8.7
244
No hay suficientes datos disponibles
8.4
231
No hay suficientes datos disponibles
8.3
230
Administración
No hay suficientes datos disponibles
8.5
258
No hay suficientes datos disponibles
8.6
233
No hay suficientes datos disponibles
8.3
248
8.2
51
8.3
293
Rendimiento
8.4
46
|
Característica Verificada
8.4
276
9.0
48
|
Característica Verificada
8.8
273
7.1
48
|
Característica Verificada
7.4
273
9.3
48
|
Característica Verificada
9.0
277
Red
8.5
44
|
Característica Verificada
8.6
257
8.7
43
8.5
253
8.7
40
|
Característica Verificada
8.8
273
Aplicación
Función no disponible
Función no disponible
7.5
33
Función no disponible
Función no disponible
Función no disponible
Agente AI - Escáner de Vulnerabilidades
7.3
5
7.4
29
7.3
5
7.4
29
Análisis de Composición de SoftwareOcultar 6 característicasMostrar 6 características
No hay suficientes datos
9.1
66
Funcionalidad - Análisis de composición de software
No hay suficientes datos disponibles
8.8
54
No hay suficientes datos disponibles
9.3
59
No hay suficientes datos disponibles
9.2
56
Efectividad - Análisis de composición de software
No hay suficientes datos disponibles
8.7
59
No hay suficientes datos disponibles
9.2
58
No hay suficientes datos disponibles
9.2
60
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
8.5
67
No hay suficientes datos
Análisis del riesgo
8.9
58
No hay suficientes datos disponibles
8.1
59
No hay suficientes datos disponibles
8.8
58
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
9.4
59
No hay suficientes datos disponibles
9.2
57
No hay suficientes datos disponibles
8.7
54
No hay suficientes datos disponibles
8.2
57
No hay suficientes datos disponibles
Automatización
7.7
49
No hay suficientes datos disponibles
7.8
47
No hay suficientes datos disponibles
8.1
51
No hay suficientes datos disponibles
8.1
52
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 13 característicasMostrar 13 características
No hay suficientes datos
8.2
246
Monitoreo de actividad
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
7.5
183
No hay suficientes datos disponibles
8.0
196
Seguridad
No hay suficientes datos disponibles
8.6
204
No hay suficientes datos disponibles
8.9
214
No hay suficientes datos disponibles
8.4
220
Administración
No hay suficientes datos disponibles
8.4
201
No hay suficientes datos disponibles
8.7
211
No hay suficientes datos disponibles
9.1
211
Agente AI - Monitoreo y Análisis de Seguridad en la Nube
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
20
No hay suficientes datos disponibles
7.5
19
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
8.5
8
No hay suficientes datos
Aplicaciones ServiceNow
8.3
7
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Plataformas de Detección y Respuesta Extendida (XDR)Ocultar 14 característicasMostrar 14 características
No hay suficientes datos
8.9
32
Detección y respuesta
No hay suficientes datos disponibles
9.1
27
No hay suficientes datos disponibles
9.2
26
No hay suficientes datos disponibles
9.6
26
No hay suficientes datos disponibles
8.4
27
Gestión
No hay suficientes datos disponibles
8.6
26
No hay suficientes datos disponibles
8.9
25
No hay suficientes datos disponibles
9.2
22
Analytics
No hay suficientes datos disponibles
8.8
27
No hay suficientes datos disponibles
8.2
26
No hay suficientes datos disponibles
8.8
27
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Servicios - Detección y Respuesta Extendida (XDR)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
8.8
307
Configuración
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
276
No hay suficientes datos disponibles
8.4
250
No hay suficientes datos disponibles
8.1
248
No hay suficientes datos disponibles
8.5
261
Visibilidad
No hay suficientes datos disponibles
9.3
279
No hay suficientes datos disponibles
9.2
283
Gestión de vulnerabilidades
No hay suficientes datos disponibles
8.4
265
No hay suficientes datos disponibles
9.2
289
No hay suficientes datos disponibles
8.9
274
No hay suficientes datos disponibles
9.0
284
No hay suficientes datos
8.6
220
Gestión de activos
No hay suficientes datos disponibles
9.3
192
No hay suficientes datos disponibles
8.0
166
No hay suficientes datos disponibles
7.6
163
Monitoreo
No hay suficientes datos disponibles
8.6
176
No hay suficientes datos disponibles
9.0
189
No hay suficientes datos disponibles
8.8
178
No hay suficientes datos disponibles
9.0
187
Gestión de riesgos
No hay suficientes datos disponibles
9.2
207
No hay suficientes datos disponibles
8.6
195
No hay suficientes datos disponibles
8.7
192
No hay suficientes datos disponibles
8.5
196
IA generativa
No hay suficientes datos disponibles
8.0
101
No hay suficientes datos
8.6
134
Gestión de alertas
No hay suficientes datos disponibles
8.8
109
No hay suficientes datos disponibles
8.5
110
No hay suficientes datos disponibles
9.0
119
Monitoreo
No hay suficientes datos disponibles
8.4
104
No hay suficientes datos disponibles
8.5
115
No hay suficientes datos disponibles
8.4
101
No hay suficientes datos disponibles
7.8
104
Automatización
No hay suficientes datos disponibles
8.2
109
No hay suficientes datos disponibles
8.6
112
Análisis
No hay suficientes datos disponibles
8.7
126
No hay suficientes datos disponibles
8.5
123
No hay suficientes datos disponibles
9.3
125
No hay suficientes datos disponibles
8.5
114
Resolución de problemas
No hay suficientes datos disponibles
8.6
117
No hay suficientes datos disponibles
8.9
121
No hay suficientes datos disponibles
9.0
114
Gestión de Derechos de Infraestructura en la Nube (CIEM)Ocultar 8 característicasMostrar 8 características
No hay suficientes datos
8.2
50
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.1
44
No hay suficientes datos disponibles
8.7
45
No hay suficientes datos disponibles
8.5
45
No hay suficientes datos disponibles
6.8
43
Supervisión: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
8.4
46
No hay suficientes datos disponibles
7.2
45
Auditoría: gestión de derechos de infraestructura en la nube (CIEM)
No hay suficientes datos disponibles
9.0
49
No hay suficientes datos disponibles
8.9
49
Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)Ocultar 11 característicasMostrar 11 características
No hay suficientes datos
9.0
22
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.5
19
No hay suficientes datos disponibles
9.2
19
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.5
20
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
8.9
19
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
9.0
18
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
9.4
19
No hay suficientes datos disponibles
9.5
19
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP)
No hay suficientes datos disponibles
7.9
18
No hay suficientes datos disponibles
8.1
17
Plataformas de Gestión de ExposiciónOcultar 6 característicasMostrar 6 características
No hay suficientes datos
7.6
14
IA Generativa - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
6.2
14
No hay suficientes datos disponibles
5.9
13
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.3
13
Monitoreo e Integración - Plataformas de Gestión de Exposición
No hay suficientes datos disponibles
8.3
13
No hay suficientes datos disponibles
8.5
13
Gestión de la Postura de Seguridad de Datos (DSPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
8.6
10
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.3
8
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.7
9
No hay suficientes datos disponibles
9.0
8
No hay suficientes datos disponibles
8.8
8
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM)
No hay suficientes datos disponibles
8.5
10
No hay suficientes datos disponibles
8.5
9
No hay suficientes datos disponibles
8.7
9
Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)Ocultar 9 característicasMostrar 9 características
No hay suficientes datos
No hay suficientes datos
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM)
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección y Respuesta en la Nube (CDR)Ocultar 4 característicasMostrar 4 características
No hay suficientes datos
7.2
12
Agente AI - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
6.7
11
No hay suficientes datos disponibles
7.0
11
No hay suficientes datos disponibles
7.0
11
Servicios - Detección y Respuesta en la Nube (CDR)
No hay suficientes datos disponibles
8.2
12
Reseñas
Tamaño de la empresa de los revisores
Tenable Vulnerability Management
Tenable Vulnerability Management
Pequeña Empresa(50 o menos empleados)
10.8%
Mediana Empresa(51-1000 empleados)
30.6%
Empresa(> 1000 empleados)
58.6%
Wiz
Wiz
Pequeña Empresa(50 o menos empleados)
6.4%
Mediana Empresa(51-1000 empleados)
39.1%
Empresa(> 1000 empleados)
54.6%
Industria de los revisores
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnología de la Información y Servicios
13.5%
Servicios financieros
13.5%
Seguridad informática y de redes
9.0%
Banca
6.3%
Software informático
5.4%
Otro
52.3%
Wiz
Wiz
Servicios financieros
18.1%
Tecnología de la Información y Servicios
11.9%
Software informático
11.4%
Seguridad informática y de redes
4.1%
Hospital y atención médica
3.9%
Otro
50.6%
Principales Alternativas
Tenable Vulnerability Management
Alternativas de Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Agregar InsightVM (Nexpose)
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Agregar Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Agregar Qualys VMDR
Intruder
Intruder
Agregar Intruder
Wiz
Alternativas de Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Orca Security
Orca Security
Agregar Orca Security
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Cortex Cloud
Cortex Cloud
Agregar Cortex Cloud
Discusiones
Tenable Vulnerability Management
Discusiones de Tenable Vulnerability Management
Por favor, aconseje sobre las mejores prácticas para utilizar API para vincular a paneles de visualización como Power BI, Qlick o Tableau.
1 Comentario
Usuario verificado
G2
¿Qué es tenable io?
1 Comentario
CK
Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo....Leer más
¿Para qué se utiliza Tenable.io?
1 Comentario
DH
vulnerability and security management.Leer más
Wiz
Discusiones de Wiz
Monty el Mangosta llorando
Wiz no tiene discusiones con respuestas
Tenable Vulnerability Management
Tenable Vulnerability Management
Optimizado para una respuesta rápida
Wiz
Wiz
Optimizado para una respuesta rápida