Introducing G2.ai, the future of software buying.Try now

Comparer LevelBlue USM AnywhereetTenable Nessus

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Note
(114)4.4 sur 5
Segments de marché
Marché intermédiaire (60.4% des avis)
Information
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur LevelBlue USM Anywhere
Tenable Nessus
Tenable Nessus
Note
(295)4.5 sur 5
Segments de marché
Marché intermédiaire (39.2% des avis)
Information
Prix d'entrée de gamme
$3,390.00 1 License Avec un achat unique
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent qu'AlienVault USM excelle en Prévention des Intrusions avec un score de 8,3, offrant une protection robuste contre les menaces, tandis que Tenable Nessus, bien que solide, n'a pas de score dédié pour cette fonctionnalité, se concentrant davantage sur l'évaluation des vulnérabilités.
  • Les critiques mentionnent que les capacités de Surveillance de la Sécurité d'AlienVault USM sont notées à 9,0, indiquant une approche complète de la détection des menaces, tandis que Tenable Nessus obtient un score légèrement inférieur de 8,7, suggérant qu'il pourrait ne pas être aussi efficace dans la surveillance en temps réel.
  • Les utilisateurs de G2 soulignent qu'AlienVault USM offre une Intelligence des Menaces supérieure avec un score de 9,2, ce qui est crucial pour des mesures de sécurité proactives, tandis que Tenable Nessus, avec un score de 8,4, pourrait ne pas fournir la même profondeur d'intelligence.
  • Les utilisateurs sur G2 rapportent que la fonctionnalité de Scans Automatisés d'AlienVault USM est très efficace, avec un score de 9,0, ce qui simplifie la gestion des vulnérabilités, tandis que Tenable Nessus égalise ce score, indiquant que les deux produits sont solides dans ce domaine.
  • Les critiques mentionnent que la Surveillance de la Conformité d'AlienVault USM est notée à 8,5, en faisant un choix solide pour les organisations ayant besoin de se conformer aux réglementations, tandis que Tenable Nessus obtient un score légèrement supérieur de 8,8, suggérant qu'il pourrait offrir des fonctionnalités de conformité plus complètes.
  • Les utilisateurs disent que la Facilité d'Installation d'AlienVault USM est notée à 7,9, ce que certains trouvent difficile, tandis que Tenable Nessus brille avec un score de 8,7, indiquant un processus d'installation plus convivial.

LevelBlue USM Anywhere vs Tenable Nessus

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Tenable Nessus plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Tenable Nessus dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Nessus répond mieux aux besoins de leur entreprise que LevelBlue USM Anywhere.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que LevelBlue USM Anywhere est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Tenable Nessus à LevelBlue USM Anywhere.
Tarification
Prix d'entrée de gamme
LevelBlue USM Anywhere
Aucun tarif disponible
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Avec un achat unique
Parcourir tous les plans tarifaires 4
Essai gratuit
LevelBlue USM Anywhere
Essai gratuit disponible
Tenable Nessus
Essai gratuit disponible
Évaluations
Répond aux exigences
8.7
97
9.0
243
Facilité d’utilisation
8.3
97
8.9
245
Facilité d’installation
7.9
87
8.8
167
Facilité d’administration
8.3
86
8.9
159
Qualité du service client
8.6
95
8.4
226
the product a-t-il été un bon partenaire commercial?
8.6
86
8.7
147
Orientation du produit (% positif)
8.5
94
9.0
234
Fonctionnalités
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.7
20
Pas assez de données
Prévention
8.3
13
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
8.8
11
Pas assez de données disponibles
Détection
8.7
14
Pas assez de données disponibles
9.0
16
Pas assez de données disponibles
8.7
15
Pas assez de données disponibles
Administration
9.0
15
Pas assez de données disponibles
8.9
16
Pas assez de données disponibles
8.2
12
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
12
Pas assez de données
Sécurité
8.7
10
Pas assez de données disponibles
8.3
10
Pas assez de données disponibles
8.6
7
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
conformité
9.2
11
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
8.9
9
Pas assez de données disponibles
Administration
8.8
10
Pas assez de données disponibles
8.3
11
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.7
7
8.2
152
Performance
9.4
6
|
Fonctionnalité vérifiée
Fonction non disponible
9.2
6
|
Fonctionnalité vérifiée
8.9
137
|
Fonctionnalité vérifiée
7.2
6
|
Fonctionnalité vérifiée
6.7
135
|
Fonctionnalité vérifiée
9.2
6
|
Fonctionnalité vérifiée
9.0
132
|
Fonctionnalité vérifiée
Réseau
9.3
5
|
Fonctionnalité vérifiée
8.8
133
|
Fonctionnalité vérifiée
8.1
6
|
Fonctionnalité vérifiée
8.8
126
|
Fonctionnalité vérifiée
8.6
6
|
Fonctionnalité vérifiée
8.4
110
|
Fonctionnalité vérifiée
Application
Pas assez de données disponibles
Fonction non disponible
Fonction non disponible
7.3
84
Fonction non disponible
7.8
103
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
8.0
9
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.3
6
Gestion d’actifs
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
4.7
6
Surveillance
Pas assez de données disponibles
8.3
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Gestion du risque
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.4
6
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
9.0
29
Pas assez de données
Réponse
8.6
14
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
9.0
12
Pas assez de données disponibles
9.2
18
Pas assez de données disponibles
Dossiers
9.2
17
Pas assez de données disponibles
9.2
17
Pas assez de données disponibles
9.0
17
Pas assez de données disponibles
management
9.4
17
Pas assez de données disponibles
8.3
15
Pas assez de données disponibles
8.8
15
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des informations et des événements de sécurité (SIEM)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.5
73
Pas assez de données
Gestion du réseau
8.9
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
58
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
62
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Gestion des incidents
8.9
61
|
Fonctionnalité vérifiée
Pas assez de données disponibles
7.9
53
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
56
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Renseignements de sécurité
9.2
63
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
61
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
33
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
56
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Agentic AI - Gestion des informations et des événements de sécurité (SIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Tenable Nessus
Tenable Nessus
LevelBlue USM AnywhereetTenable Nessus est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Petite entreprise(50 employés ou moins)
19.8%
Marché intermédiaire(51-1000 employés)
60.4%
Entreprise(> 1000 employés)
19.8%
Tenable Nessus
Tenable Nessus
Petite entreprise(50 employés ou moins)
26.6%
Marché intermédiaire(51-1000 employés)
39.2%
Entreprise(> 1000 employés)
34.2%
Industrie des évaluateurs
LevelBlue USM Anywhere
LevelBlue USM Anywhere
Technologies et services d’information
16.8%
Services financiers
10.9%
enseignement
5.9%
Logiciels informatiques
5.0%
Sécurité informatique et réseau
5.0%
Autre
56.4%
Tenable Nessus
Tenable Nessus
Technologies et services d’information
25.8%
Sécurité informatique et réseau
16.8%
Services financiers
7.9%
Logiciels informatiques
6.5%
Bancaire
4.7%
Autre
38.4%
Meilleures alternatives
LevelBlue USM Anywhere
LevelBlue USM Anywhere Alternatives
LogRhythm SIEM
LogRhythm SIEM
Ajouter LogRhythm SIEM
Sumo Logic
Sumo Logic
Ajouter Sumo Logic
Microsoft Sentinel
Microsoft Sentinel
Ajouter Microsoft Sentinel
Splunk Enterprise Security
Splunk
Ajouter Splunk Enterprise Security
Tenable Nessus
Tenable Nessus Alternatives
Intruder
Intruder
Ajouter Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Detectify
Detectify
Ajouter Detectify
Wiz
Wiz
Ajouter Wiz
Discussions
LevelBlue USM Anywhere
Discussions LevelBlue USM Anywhere
Comment AlienVault, Splunk et Vijilan se comparent-ils en termes de prix ?
1 commentaire
RP
Splunk utilise des forwarders pour envoyer des journaux à sa plateforme, puis effectue l'analyse et la normalisation. Vijilan utilise son appareil virtuel,...Lire la suite
Monty la Mangouste pleure
LevelBlue USM Anywhere n'a plus de discussions avec des réponses
Tenable Nessus
Discussions Tenable Nessus
Je suis consultant ; puis-je utiliser Nessus Professional pour effectuer l'analyse des vulnérabilités de mon client ?
2 commentaires
ANKIT S.
AS
Oui, tu peux.Lire la suite
Nessus Professional est-il le bon produit pour moi ?
2 commentaires
Réponse officielle de Tenable Nessus
Nessus Professional a toujours été conçu pour le professionnel de la sécurité. L'utilisateur typique de Nessus est un consultant ou un contractant très...Lire la suite
Puis-je utiliser les données professionnelles de Nessus dans d'autres applications ?
2 commentaires
Réponse officielle de Tenable Nessus
Oui. De nombreuses applications tierces peuvent incorporer un fichier Nessus. Cela permet aux consultants de partager les données avec les autres...Lire la suite