Comparar Hybrid Cloud Security y Tenable Vulnerability Management

Vistazo
Hybrid Cloud Security
Hybrid Cloud Security
Calificación Estelar
(187)4.5 de 5
Segmentos de Mercado
Mercado medio (42.8% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Calificación Estelar
(122)4.5 de 5
Segmentos de Mercado
Empresa (58.0% de las reseñas)
Información
Pros & Cons
Precios de Nivel de Entrada
No hay precios disponibles
Prueba Gratuita Disponible
Aprende más sobre Tenable Vulnerability Management

Hybrid Cloud Security vs Tenable Vulnerability Management

Al evaluar las dos soluciones, los revisores encontraron que Tenable Vulnerability Management es más fácil de usar, configurar y administrar. Sin embargo, prefirieron hacer negocios con Hybrid Cloud Security en general.

  • Los revisores consideraron que Tenable Vulnerability Management satisface mejor las necesidades de su empresa que Hybrid Cloud Security.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Hybrid Cloud Security es la opción preferida.
  • Al evaluar la dirección del producto, Hybrid Cloud Security y Tenable Vulnerability Management recibieron calificaciones similares de nuestros revisores.
Precios
Precios de Nivel de Entrada
Hybrid Cloud Security
No hay precios disponibles
Tenable Vulnerability Management
No hay precios disponibles
Prueba Gratuita
Hybrid Cloud Security
Prueba Gratuita Disponible
Tenable Vulnerability Management
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.8
136
8.9
83
Facilidad de uso
8.8
136
8.9
85
Facilidad de configuración
8.6
104
8.7
69
Facilidad de administración
8.6
96
8.7
66
Calidad del soporte
8.6
134
8.1
80
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.1
94
8.6
66
Dirección del producto (% positivo)
8.9
124
8.9
86
Características
Plataformas de Protección de Cargas de Trabajo en la NubeOcultar 10 característicasMostrar 10 características
8.6
35
No hay suficientes datos
Gestión
9.0
33
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
8.6
33
No hay suficientes datos disponibles
Operaciones
8.6
32
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
8.3
31
No hay suficientes datos disponibles
Controles de seguridad
8.6
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.7
33
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
17
No hay suficientes datos
Administración
8.8
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
15
No hay suficientes datos disponibles
8.8
17
No hay suficientes datos disponibles
Monitoreo
9.2
14
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.9
14
No hay suficientes datos disponibles
Protection
8.8
13
No hay suficientes datos disponibles
9.2
15
No hay suficientes datos disponibles
9.2
16
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS)Ocultar 14 característicasMostrar 14 características
8.6
25
No hay suficientes datos
Prevención
8.9
25
No hay suficientes datos disponibles
8.6
23
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
22
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Detección
9.0
24
No hay suficientes datos disponibles
8.9
24
No hay suficientes datos disponibles
9.0
25
No hay suficientes datos disponibles
Administración
8.6
21
No hay suficientes datos disponibles
8.6
22
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
IA generativa
7.2
6
No hay suficientes datos disponibles
Sistemas de Detección y Prevención de Intrusiones (IDPS) de IA Agente
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
8.9
33
No hay suficientes datos
Seguridad
9.1
31
No hay suficientes datos disponibles
8.7
31
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.1
28
No hay suficientes datos disponibles
conformidad
8.7
30
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
Administración
8.8
31
No hay suficientes datos disponibles
9.0
30
No hay suficientes datos disponibles
9.0
29
No hay suficientes datos disponibles
8.7
54
No hay suficientes datos
Protección de datos
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
8.5
46
No hay suficientes datos disponibles
Análisis
8.8
42
No hay suficientes datos disponibles
8.8
44
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Administración
8.6
44
No hay suficientes datos disponibles
8.8
45
No hay suficientes datos disponibles
8.9
45
No hay suficientes datos disponibles
8.7
34
8.2
51
Rendimiento
8.5
33
8.4
46
|
Característica Verificada
8.9
33
9.0
48
|
Característica Verificada
7.5
29
7.1
48
|
Característica Verificada
9.0
33
9.3
48
|
Característica Verificada
Red
Función no disponible
8.5
44
|
Característica Verificada
8.8
30
8.7
43
8.5
30
8.7
40
|
Característica Verificada
Aplicación
Función no disponible
Función no disponible
8.9
25
7.5
33
8.5
25
Función no disponible
Agente AI - Escáner de Vulnerabilidades
No hay suficientes datos disponibles
7.3
5
No hay suficientes datos disponibles
7.3
5
Gestión de Vulnerabilidades Basada en RiesgoOcultar 11 característicasMostrar 11 características
No hay suficientes datos
8.5
68
Análisis del riesgo
No hay suficientes datos disponibles
8.9
58
No hay suficientes datos disponibles
8.1
59
No hay suficientes datos disponibles
8.8
58
Evaluación de vulnerabilidades
No hay suficientes datos disponibles
9.4
60
No hay suficientes datos disponibles
9.2
57
No hay suficientes datos disponibles
8.7
54
No hay suficientes datos disponibles
8.2
57
Automatización
No hay suficientes datos disponibles
7.7
49
No hay suficientes datos disponibles
7.8
48
No hay suficientes datos disponibles
8.1
51
No hay suficientes datos disponibles
8.1
52
Aplicaciones de la tienda de ServiceNowOcultar 6 característicasMostrar 6 características
No hay suficientes datos
8.5
8
Aplicaciones ServiceNow
No hay suficientes datos disponibles
8.3
7
No hay suficientes datos disponibles
8.3
7
Agente AI - Aplicaciones de la Tienda de ServiceNow
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Postura de Seguridad en la Nube (CSPM)Ocultar 11 característicasMostrar 11 características
8.8
24
No hay suficientes datos
Configuración
Función no disponible
No hay suficientes datos disponibles
8.8
21
No hay suficientes datos disponibles
8.7
21
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.6
21
No hay suficientes datos disponibles
Visibilidad
8.8
21
No hay suficientes datos disponibles
8.6
21
No hay suficientes datos disponibles
Gestión de vulnerabilidades
8.9
21
No hay suficientes datos disponibles
9.1
20
No hay suficientes datos disponibles
8.8
20
No hay suficientes datos disponibles
9.0
21
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Hybrid Cloud Security
Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Hybrid Cloud Security y Tenable Vulnerability Management está categorizado como Escáner de Vulnerabilidades
Reseñas
Tamaño de la empresa de los revisores
Hybrid Cloud Security
Hybrid Cloud Security
Pequeña Empresa(50 o menos empleados)
22.2%
Mediana Empresa(51-1000 empleados)
42.8%
Empresa(> 1000 empleados)
35.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Pequeña Empresa(50 o menos empleados)
10.7%
Mediana Empresa(51-1000 empleados)
31.3%
Empresa(> 1000 empleados)
58.0%
Industria de los revisores
Hybrid Cloud Security
Hybrid Cloud Security
Seguridad informática y de redes
18.3%
Tecnología de la Información y Servicios
15.0%
Software informático
6.1%
Banca
4.4%
Telecomunicaciones
4.4%
Otro
51.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnología de la Información y Servicios
14.3%
Servicios financieros
13.4%
Seguridad informática y de redes
8.9%
Banca
6.3%
Software informático
5.4%
Otro
51.8%
Principales Alternativas
Hybrid Cloud Security
Alternativas de Hybrid Cloud Security
Wiz
Wiz
Agregar Wiz
FortiCNAPP
FortiCNAPP
Agregar FortiCNAPP
Orca Security
Orca Security
Agregar Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Agregar Microsoft Defender for Cloud
Tenable Vulnerability Management
Alternativas de Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Agregar InsightVM (Nexpose)
Wiz
Wiz
Agregar Wiz
Qualys VMDR
Qualys VMDR
Agregar Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Agregar Cisco Vulnerability Management (formerly Kenna.VM)
Discusiones
Hybrid Cloud Security
Discusiones de Hybrid Cloud Security
-
1 Comentario
MS
Buen trabajo con la comunidad.Leer más
Monty el Mangosta llorando
Hybrid Cloud Security no tiene más discusiones con respuestas
Tenable Vulnerability Management
Discusiones de Tenable Vulnerability Management
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
1 Comentario
JG
¡Hola, buenos días! Bueno, nuestra primera impresión fue de un entorno completamente vulnerable y expuesto. Esta era una visión que no teníamos antes de...Leer más
¿Para qué se utiliza Tenable.io?
1 Comentario
DH
vulnerability and security management.Leer más
¿Qué es tenable io?
1 Comentario
CK
Tenable.io es una interfaz fácil de usar para los escáneres Nessus que proporciona una vista comprensible de todos los datos que el escáner está recogiendo....Leer más