Comparer IntruderetTenable Security Center

En un coup d'œil
Intruder
Intruder
Note
(206)4.8 sur 5
Segments de marché
Petite entreprise (58.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Tenable Security Center
Tenable Security Center
Note
(83)4.6 sur 5
Segments de marché
Entreprise (64.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Security Center
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle dans l'expérience utilisateur, beaucoup louant sa facilité d'installation et son interface intuitive. Les utilisateurs soulignent la fonction d'autoscanner comme un avantage clé, permettant une exécution rapide et des mises à jour continues sur les vulnérabilités critiques.
  • Selon les avis vérifiés, Tenable Security Center offre un tableau de bord robuste qui fournit un aperçu informatif des statuts du système et des scanners. Cependant, certains utilisateurs estiment que bien que le tableau de bord soit complet, il peut être accablant pour les nouveaux utilisateurs comparé à l'approche plus simple d'Intruder.
  • Les utilisateurs disent que la clarté d'Intruder dans le rapport des vulnérabilités est une caractéristique remarquable, car elle priorise les problèmes significatifs sans submerger les utilisateurs avec du bruit de faible valeur. Cette focalisation sur des informations exploitables aide les équipes à mieux comprendre leurs risques et à prendre les mesures nécessaires.
  • Les critiques mentionnent que Tenable Security Center est particulièrement fort dans le scan de conformité, permettant aux utilisateurs d'effectuer des scans de vulnérabilité et de conformité dans un seul rapport. Cette fonctionnalité est bénéfique pour les organisations ayant besoin de répondre à des exigences réglementaires spécifiques, bien qu'elle puisse ne pas être aussi conviviale que les offres d'Intruder.
  • Les critiques de G2 soulignent qu'Intruder a un score de satisfaction significativement plus élevé, reflétant sa forte présence sur le marché et les retours positifs des utilisateurs. Avec un total de 200 avis, les utilisateurs louent constamment la qualité de son support et sa réactivité, ce qui améliore l'expérience globale.
  • Selon les retours récents des utilisateurs, bien que Tenable Security Center soit reconnu pour ses fonctionnalités puissantes, certains utilisateurs le trouvent moins accessible, notamment en termes d'installation et d'administration. En revanche, les scores élevés d'Intruder dans ces domaines suggèrent une expérience plus fluide pour les petites et moyennes entreprises.

Intruder vs Tenable Security Center

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Intruder plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Tenable Security Center.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Tenable Security Center.
Tarification
Prix d'entrée de gamme
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Tenable Security Center
Aucun tarif disponible
Essai gratuit
Intruder
Essai gratuit disponible
Tenable Security Center
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
159
9.2
45
Facilité d’utilisation
9.5
164
8.6
49
Facilité d’installation
9.6
143
8.6
43
Facilité d’administration
9.5
132
8.6
43
Qualité du service client
9.7
153
8.5
48
the product a-t-il été un bon partenaire commercial?
9.7
125
8.8
40
Orientation du produit (% positif)
9.8
149
8.4
45
Fonctionnalités
8.8
33
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection contre les menaces
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.8
10
Pas assez de données disponibles
9.0
53
Pas assez de données
Administration
8.6
28
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
9.1
50
Pas assez de données disponibles
Analyse
9.4
41
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
9.6
51
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
9.4
39
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
8
Pas assez de données
Administration
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Analyse
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Test
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.7
103
8.6
43
Performance
9.1
80
|
Fonctionnalité vérifiée
8.0
29
9.3
90
|
Fonctionnalité vérifiée
8.8
33
7.8
89
|
Fonctionnalité vérifiée
7.9
33
9.5
98
|
Fonctionnalité vérifiée
9.1
35
Réseau
9.0
39
9.0
29
9.0
82
|
Fonctionnalité vérifiée
9.1
31
Fonction non disponible
8.9
24
Application
8.2
54
|
Fonctionnalité vérifiée
8.5
19
Fonction non disponible
7.9
15
8.4
50
|
Fonctionnalité vérifiée
8.3
20
Agentic AI - Scanner de vulnérabilités
8.1
8
Pas assez de données disponibles
8.3
9
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
43
Analyse du risque
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
8.6
36
Pas assez de données disponibles
9.4
36
Évaluation des vulnérabilités
Pas assez de données disponibles
9.6
35
Pas assez de données disponibles
9.5
35
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
8.9
35
Automatisation
Pas assez de données disponibles
7.5
21
Pas assez de données disponibles
7.8
27
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
8.2
25
8.9
11
Pas assez de données
Gestion des API
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Gestion de la sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
25
Pas assez de données
Gestion d’actifs
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
9.5
22
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
22
Pas assez de données disponibles
Gestion du risque
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
20
Pas assez de données disponibles
IA générative
6.3
13
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Intruder
Intruder
Tenable Security Center
Tenable Security Center
IntruderetTenable Security Center est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
Intruder
Intruder
Petite entreprise(50 employés ou moins)
58.7%
Marché intermédiaire(51-1000 employés)
36.8%
Entreprise(> 1000 employés)
4.5%
Tenable Security Center
Tenable Security Center
Petite entreprise(50 employés ou moins)
13.7%
Marché intermédiaire(51-1000 employés)
21.9%
Entreprise(> 1000 employés)
64.4%
Industrie des évaluateurs
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
15.5%
Services financiers
7.5%
Sécurité informatique et réseau
6.0%
Assurance
2.5%
Autre
47.5%
Tenable Security Center
Tenable Security Center
Services financiers
13.7%
Bancaire
13.7%
Sécurité informatique et réseau
12.3%
Technologies et services d’information
9.6%
Administration publique
6.8%
Autre
43.8%
Meilleures alternatives
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Tenable Security Center
Tenable Security Center Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Wiz
Wiz
Ajouter Wiz
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Discussions
Intruder
Discussions Intruder
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Que teste réellement Intruder pour vous ?
2 commentaires
Nigel H.
NH
Saas applications, website and WANLire la suite
Intruder IO est-il sûr ?
1 commentaire
Olya O.
OO
Les moteurs de balayage d'Intruder sont configurés pour être sûrs à utiliser, même lors du balayage des systèmes de production, cela dit, cette question...Lire la suite
Tenable Security Center
Discussions Tenable Security Center
À quoi sert Tenable.sc ?
1 commentaire
Sanford W.
SW
Les produits Tenable recherchent des vulnérabilités dans les systèmes et les appareils. De cette façon, vous pouvez les corriger avant que les mauvais ne...Lire la suite
Quelle est la meilleure façon de diviser les analyses pour qu'elles n'utilisent pas de licences et qu'elles ne soient pas bloquées ?
1 commentaire
Christopher P.
CP
Je recommanderais de se diviser en groupes en fonction de votre organisation et d'exécuter d'abord la découverte d'hôtes, puis de réaliser une analyse basée...Lire la suite
Monty la Mangouste pleure
Tenable Security Center n'a plus de discussions avec des réponses