Comparer BitsightetTenable Vulnerability Management

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Bitsight
Bitsight
Note
(76)4.5 sur 5
Segments de marché
Entreprise (71.1% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Bitsight
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(122)4.5 sur 5
Segments de marché
Entreprise (58.0% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que la gestion des vulnérabilités de Tenable excelle dans le scan de vulnérabilités, recevant de nombreux éloges pour sa capacité à scanner à la fois les ressources internes et externes, ainsi que les applications web. Les utilisateurs apprécient les excellentes capacités de filtrage de l'application et ses fonctionnalités de marquage, qui permettent une compartimentation efficace des sites et des services.
  • Selon des avis vérifiés, Bitsight se distingue par sa qualité de support, les utilisateurs soulignant la réactivité de l'équipe et sa volonté d'aider avec les questions. Les critiques mentionnent spécifiquement comment l'équipe aide à clarifier les détails pour maximiser le potentiel de la plateforme, en faisant un choix fiable pour ceux qui ont besoin d'un support client solide.
  • Les utilisateurs disent que les deux plateformes offrent des interfaces conviviales, mais la gestion des vulnérabilités de Tenable est remarquée pour sa facilité d'utilisation et ses performances globales. Les critiques apprécient le design intuitif, qui contribue à une expérience plus fluide, surtout pour ceux qui utilisent fréquemment le logiciel.
  • Les critiques mentionnent que Bitsight fournit des informations précieuses dans divers domaines, y compris des résultats détaillés sur les en-têtes d'application web et les configurations de sécurité. Cette fonctionnalité est particulièrement bénéfique pour les organisations cherchant à améliorer leur posture de sécurité grâce à une visibilité complète.
  • Les critiques de G2 soulignent que bien que Bitsight se concentre fortement sur le scoring des risques et les données contextuelles, la gestion des vulnérabilités de Tenable surpasse dans des domaines comme la remédiation automatisée et l'automatisation des flux de travail. Les utilisateurs trouvent ces fonctionnalités essentielles pour rationaliser leurs processus de gestion des vulnérabilités.
  • Selon des retours récents, les deux produits ont leurs points forts, mais le score G2 globalement plus élevé de Tenable reflète une satisfaction utilisateur plus large. Les utilisateurs apprécient la profondeur des fonctionnalités et les conseils clairs de remédiation offerts par Tenable, ce qui renforce sa réputation en tant que solution robuste dans le domaine de la gestion des vulnérabilités.

Bitsight vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé que Tenable Vulnerability Management était plus facile à utiliser et à mettre en place. Cependant, Bitsight est plus facile à administrer. Les évaluateurs ont également préféré faire affaire avec Bitsight dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Vulnerability Management répond mieux aux besoins de leur entreprise que Bitsight.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Bitsight est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Bitsight à Tenable Vulnerability Management.
Tarification
Prix d'entrée de gamme
Bitsight
Aucun tarif disponible
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
Bitsight
Essai gratuit disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
8.8
61
8.9
83
Facilité d’utilisation
8.5
62
8.9
85
Facilité d’installation
8.5
43
8.7
69
Facilité d’administration
8.8
36
8.7
66
Qualité du service client
9.1
60
8.1
80
the product a-t-il été un bon partenaire commercial?
9.3
37
8.6
66
Orientation du produit (% positif)
9.0
58
8.9
86
Fonctionnalités
Pas assez de données
8.2
51
Performance
Pas assez de données disponibles
8.4
46
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
48
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.1
48
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.3
48
|
Fonctionnalité vérifiée
Réseau
Pas assez de données disponibles
8.5
44
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
43
Pas assez de données disponibles
8.7
40
|
Fonctionnalité vérifiée
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
33
Pas assez de données disponibles
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
6.8
14
8.5
68
Analyse du risque
8.8
14
8.9
58
7.4
14
8.1
59
7.9
14
8.8
58
Évaluation des vulnérabilités
7.1
14
9.4
60
7.4
14
9.2
57
7.3
13
8.7
54
7.4
13
8.2
57
Automatisation
5.8
13
7.7
49
5.7
12
7.8
48
5.1
12
8.1
51
5.1
12
8.1
52
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseursMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
7.6
31
Pas assez de données
Fonctionnalité
8.1
25
Pas assez de données disponibles
8.0
25
Pas assez de données disponibles
7.6
26
Pas assez de données disponibles
8.7
25
Pas assez de données disponibles
Évaluation des risques
8.7
30
Pas assez de données disponibles
7.7
24
Pas assez de données disponibles
8.6
29
Pas assez de données disponibles
7.1
15
Pas assez de données disponibles
Évaluation de la sécurité et de la confidentialité des fournisseurs d'IA générative
6.1
12
Pas assez de données disponibles
5.7
12
Pas assez de données disponibles
7.5
9
Pas assez de données
Gestion d’actifs
8.1
8
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
5.7
7
Pas assez de données disponibles
Surveillance
8.1
8
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
Gestion du risque
7.9
8
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
6.9
7
Pas assez de données disponibles
7.6
7
Pas assez de données disponibles
IA générative
4.8
7
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des données
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Fonctionnalité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des risques des tiers et des fournisseursMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
7.7
29
Pas assez de données
Évaluation des risques
8.2
29
Pas assez de données disponibles
7.5
14
Pas assez de données disponibles
Contrôle des risques
8.2
26
Pas assez de données disponibles
7.9
26
Pas assez de données disponibles
8.0
25
Pas assez de données disponibles
Surveillance
8.1
25
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
8.7
26
Pas assez de données disponibles
Rapports
8.2
24
Pas assez de données disponibles
7.5
24
Pas assez de données disponibles
8.3
24
Pas assez de données disponibles
Agentic AI - Gestion des risques des tiers et des fournisseurs
6.7
13
Pas assez de données disponibles
7.1
14
Pas assez de données disponibles
Plateformes de protection contre les risques numériques (DRP)Masquer 12 fonctionnalitésAfficher 12 fonctionnalités
Pas assez de données
Pas assez de données
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Incident Response Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
7.8
6
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
6.4
6
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
8.3
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
8.3
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
7.5
12
Pas assez de données
Orchestration
8.2
11
Pas assez de données disponibles
8.1
12
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
7.4
11
Pas assez de données disponibles
Informations
8.1
12
Pas assez de données disponibles
7.5
10
Pas assez de données disponibles
8.8
10
Pas assez de données disponibles
Personnalisation
7.3
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
6.8
10
Pas assez de données disponibles
IA générative
6.7
8
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
6.7
8
Pas assez de données disponibles
7.1
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
6.9
8
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Bitsight
Bitsight
Petite entreprise(50 employés ou moins)
5.3%
Marché intermédiaire(51-1000 employés)
23.7%
Entreprise(> 1000 employés)
71.1%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
31.3%
Entreprise(> 1000 employés)
58.0%
Industrie des évaluateurs
Bitsight
Bitsight
Technologies et services d’information
11.8%
Hôpital et soins de santé
10.5%
Bancaire
6.6%
Logiciels informatiques
6.6%
Services financiers
6.6%
Autre
57.9%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
14.3%
Services financiers
13.4%
Sécurité informatique et réseau
8.9%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
51.8%
Meilleures alternatives
Bitsight
Bitsight Alternatives
Vendor Risk
Vendor Risk
Ajouter Vendor Risk
Vanta
Vanta
Ajouter Vanta
Optro
Optro
Ajouter Optro
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Discussions
Bitsight
Discussions Bitsight
Monty la Mangouste pleure
Bitsight n'a aucune discussion avec des réponses
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
1 commentaire
JG
Bonjour, bon matin ! Eh bien, notre première impression était celle d'un environnement complètement vulnérable et exposé. C'était une vue que nous n'avions...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite