Introducing G2.ai, the future of software buying.Try now

Comparer Cisco Vulnerability Management (formerly Kenna.VM)etTenable Nessus

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Note
(217)4.3 sur 5
Segments de marché
Entreprise (76.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Cisco Vulnerability Management (formerly Kenna.VM)
Tenable Nessus
Tenable Nessus
Note
(298)4.5 sur 5
Segments de marché
Marché intermédiaire (39.5% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3,390.00 1 License Avec un achat unique
Essai gratuit disponible
Parcourir tous les plans tarifaires 4

Cisco Vulnerability Management (formerly Kenna.VM) vs Tenable Nessus

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Tenable Nessus plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec Cisco Vulnerability Management (formerly Kenna.VM) dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Nessus répond mieux aux besoins de leur entreprise que Cisco Vulnerability Management (formerly Kenna.VM).
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Cisco Vulnerability Management (formerly Kenna.VM) est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Tenable Nessus à Cisco Vulnerability Management (formerly Kenna.VM).
Tarification
Prix d'entrée de gamme
Cisco Vulnerability Management (formerly Kenna.VM)
Aucun tarif disponible
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Avec un achat unique
Parcourir tous les plans tarifaires 4
Essai gratuit
Cisco Vulnerability Management (formerly Kenna.VM)
Essai gratuit disponible
Tenable Nessus
Essai gratuit disponible
Évaluations
Répond aux exigences
8.6
158
9.0
246
Facilité d’utilisation
8.5
161
8.9
248
Facilité d’installation
8.4
73
8.8
170
Facilité d’administration
8.4
75
8.9
160
Qualité du service client
8.7
137
8.4
228
the product a-t-il été un bon partenaire commercial?
8.9
74
8.7
148
Orientation du produit (% positif)
8.7
150
9.0
237
Fonctionnalités
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.2
154
Performance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
140
|
Fonctionnalité vérifiée
Pas assez de données disponibles
6.7
137
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
134
|
Fonctionnalité vérifiée
Réseau
Pas assez de données disponibles
8.8
136
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
128
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
112
|
Fonctionnalité vérifiée
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.3
85
Pas assez de données disponibles
7.8
104
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.0
10
Pas assez de données disponibles
8.0
10
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.2
143
Pas assez de données
Analyse du risque
9.0
128
Pas assez de données disponibles
8.5
127
Pas assez de données disponibles
9.1
124
Pas assez de données disponibles
Évaluation des vulnérabilités
8.4
118
Pas assez de données disponibles
8.7
126
Pas assez de données disponibles
8.3
126
Pas assez de données disponibles
8.5
126
Pas assez de données disponibles
Automatisation
7.3
92
Pas assez de données disponibles
7.5
91
Pas assez de données disponibles
7.7
94
Pas assez de données disponibles
7.6
87
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.3
6
Gestion d’actifs
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
4.7
6
Surveillance
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Gestion du risque
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.4
6
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Tenable Nessus
Tenable Nessus
Cisco Vulnerability Management (formerly Kenna.VM)etTenable Nessus ne partage aucune catégorie
Catégories uniques
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) est catégorisé comme Gestion des vulnérabilités basée sur le risque
Avis
Taille de l'entreprise des évaluateurs
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
17.0%
Entreprise(> 1000 employés)
76.5%
Tenable Nessus
Tenable Nessus
Petite entreprise(50 employés ou moins)
26.3%
Marché intermédiaire(51-1000 employés)
39.5%
Entreprise(> 1000 employés)
34.2%
Industrie des évaluateurs
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Technologies et services d’information
22.0%
Services financiers
12.0%
vente au détail
8.0%
Sécurité informatique et réseau
7.5%
Logiciels informatiques
6.5%
Autre
44.0%
Tenable Nessus
Tenable Nessus
Technologies et services d’information
25.9%
Sécurité informatique et réseau
17.0%
Services financiers
7.8%
Logiciels informatiques
6.4%
Bancaire
4.6%
Autre
38.3%
Meilleures alternatives
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM) Alternatives
Tenable Vulnerability Management
Tenable Vulnerability Management
Ajouter Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Nucleus
Nucleus
Ajouter Nucleus
Brinqa
Brinqa
Ajouter Brinqa
Tenable Nessus
Tenable Nessus Alternatives
Intruder
Intruder
Ajouter Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Detectify
Detectify
Ajouter Detectify
Wiz
Wiz
Ajouter Wiz
Discussions
Cisco Vulnerability Management (formerly Kenna.VM)
Discussions Cisco Vulnerability Management (formerly Kenna.VM)
Is there a way to sort by most recently changed asset scores?
1 commentaire
Stacy M.
SM
"Salut Matt. Vous avez raison. Vous ne pouvez pas trier directement sur la dernière fois qu'un score d'actif a changé, mais rappelez-vous que Kenna est conçu...Lire la suite
Formation - y a-t-il une formation que je peux suivre pour être plus efficace avec cet outil ?
1 commentaire
Stacy M.
SM
Joe - Excellente question. Les clients ont la possibilité d'interagir avec leur équipe CX assignée, et pour ceux qui ont choisi d'avoir une relation moins...Lire la suite
Quelle est la meilleure façon d'intégrer un nouvel utilisateur/employé pour tirer pleinement parti de l'outil Kenna ?
1 commentaire
Stacy M.
SM
Andy - merci d'avoir posé cette question. Les clients ont la possibilité d'interagir avec l'équipe Kenna CX et les ressources associées. Nous avons développé...Lire la suite
Tenable Nessus
Discussions Tenable Nessus
Je suis consultant ; puis-je utiliser Nessus Professional pour effectuer l'analyse des vulnérabilités de mon client ?
2 commentaires
ANKIT S.
AS
Oui, tu peux.Lire la suite
Nessus Professional est-il le bon produit pour moi ?
2 commentaires
Réponse officielle de Tenable Nessus
Nessus Professional a toujours été conçu pour le professionnel de la sécurité. L'utilisateur typique de Nessus est un consultant ou un contractant très...Lire la suite
Puis-je utiliser les données professionnelles de Nessus dans d'autres applications ?
2 commentaires
Réponse officielle de Tenable Nessus
Oui. De nombreuses applications tierces peuvent incorporer un fichier Nessus. Cela permet aux consultants de partager les données avec les autres...Lire la suite