2026 Best Software Awards are here!See the list

Comparer Microsoft Entra IDetTenable Cloud Security

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Microsoft Entra ID
Microsoft Entra ID
Note
(886)4.5 sur 5
Segments de marché
Marché intermédiaire (39.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 4
Tenable Cloud Security
Tenable Cloud Security
Note
(37)4.6 sur 5
Segments de marché
Marché intermédiaire (58.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Cloud Security
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Microsoft Entra ID excelle dans la fourniture d'un système de gestion sécurisé et centralisé pour les identités des utilisateurs sur les plateformes Microsoft. Les utilisateurs apprécient des fonctionnalités telles que l'authentification unique et l'authentification multi-facteurs, qui renforcent la sécurité et simplifient l'accès.
  • Les utilisateurs disent que Tenable Cloud Security offre des capacités robustes de surveillance continue et d'évaluation des risques en temps réel. Les critiques soulignent sa capacité à s'intégrer avec d'autres outils de sécurité et à fournir une remédiation automatisée, en faisant un choix solide pour la gestion des vulnérabilités.
  • Selon les avis vérifiés, Microsoft Entra ID est loué pour sa disposition intuitive, qui réduit considérablement le temps de formation du personnel. Les utilisateurs trouvent l'installation initiale simple, surtout après l'installation de l'agent, ce qui facilite la configuration et la gestion.
  • Les critiques mentionnent que Tenable Cloud Security se distingue par son approche basée sur les risques pour prioriser les vulnérabilités et les mauvaises configurations. Cette fonctionnalité permet aux utilisateurs de se concentrer sur les problèmes en fonction de leur exploitabilité potentielle et de leur impact commercial, fournissant des informations précieuses dans des environnements multi-cloud.
  • Les critiques de G2 soulignent que bien que Microsoft Entra ID ait un score de satisfaction global élevé, Tenable Cloud Security a reçu des notes légèrement plus élevées pour la facilité d'administration et la qualité du support, indiquant une expérience plus favorable dans ces domaines spécifiques.
  • Les utilisateurs rapportent que les deux produits sont efficaces dans leurs domaines respectifs, mais Microsoft Entra ID a une base d'utilisateurs significativement plus grande et des avis plus récents, suggérant une communauté plus active et des améliorations continues par rapport à Tenable Cloud Security.

Microsoft Entra ID vs Tenable Cloud Security

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Tenable Cloud Security plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Tenable Cloud Security dans l'ensemble.

  • Les évaluateurs ont estimé que Microsoft Entra ID répond mieux aux besoins de leur entreprise que Tenable Cloud Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Tenable Cloud Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Tenable Cloud Security à Microsoft Entra ID.
Tarification
Prix d'entrée de gamme
Microsoft Entra ID
Azure Active Directory Free
Gratuit
Parcourir tous les plans tarifaires 4
Tenable Cloud Security
Aucun tarif disponible
Essai gratuit
Microsoft Entra ID
Essai gratuit disponible
Tenable Cloud Security
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.2
695
9.1
29
Facilité d’utilisation
8.8
700
9.0
30
Facilité d’installation
8.6
422
9.0
26
Facilité d’administration
8.9
387
9.4
21
Qualité du service client
8.7
636
9.0
29
the product a-t-il été un bon partenaire commercial?
9.0
374
9.6
19
Orientation du produit (% positif)
9.4
676
9.6
30
Fonctionnalités
8.9
265
Pas assez de données
Options d’authentification
9.1
234
Pas assez de données disponibles
8.9
205
Pas assez de données disponibles
9.3
223
Pas assez de données disponibles
8.8
208
Pas assez de données disponibles
8.8
176
Pas assez de données disponibles
8.9
164
Pas assez de données disponibles
Types de contrôle d’accès
8.9
200
Pas assez de données disponibles
8.9
194
Pas assez de données disponibles
9.0
196
Pas assez de données disponibles
8.8
172
Pas assez de données disponibles
8.8
171
Pas assez de données disponibles
Administration
8.9
194
Pas assez de données disponibles
9.0
202
Pas assez de données disponibles
8.8
214
Pas assez de données disponibles
8.7
212
Pas assez de données disponibles
9.0
197
Pas assez de données disponibles
Plate-forme
8.8
175
Pas assez de données disponibles
8.9
172
Pas assez de données disponibles
9.0
190
Pas assez de données disponibles
8.8
168
Pas assez de données disponibles
8.9
187
Pas assez de données disponibles
8.7
186
Pas assez de données disponibles
8.6
164
Pas assez de données disponibles
Outils de provisionnement et de gouvernance des utilisateursMasquer 15 fonctionnalitésAfficher 15 fonctionnalités
8.8
90
Pas assez de données
Embarquement marche/arrêt de l’utilisateur
8.9
72
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
75
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.1
81
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.2
81
|
Fonctionnalité vérifiée
Pas assez de données disponibles
9.0
79
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
70
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Maintenance de l’utilisateur
9.0
76
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.5
73
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.7
73
|
Fonctionnalité vérifiée
Pas assez de données disponibles
gouvernance
8.9
78
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
73
|
Fonctionnalité vérifiée
Pas assez de données disponibles
Administration
8.7
79
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
66
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.9
81
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.8
73
|
Fonctionnalité vérifiée
Pas assez de données disponibles
8.4
208
Pas assez de données
Type d’authentification
8.1
158
Pas assez de données disponibles
7.3
140
Pas assez de données disponibles
8.5
153
Pas assez de données disponibles
7.8
138
Pas assez de données disponibles
8.8
160
Pas assez de données disponibles
8.6
160
Pas assez de données disponibles
8.9
168
Pas assez de données disponibles
8.5
151
Pas assez de données disponibles
Fonctionnalité
8.9
170
Pas assez de données disponibles
8.6
166
Pas assez de données disponibles
exécution
8.8
190
Pas assez de données disponibles
8.2
144
Pas assez de données disponibles
8.1
132
Pas assez de données disponibles
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
Pas assez de données
management
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Opérations
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Contrôles de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.3
12
Sécurité
Pas assez de données disponibles
9.4
11
Pas assez de données disponibles
8.0
9
Pas assez de données disponibles
6.7
7
Pas assez de données disponibles
8.8
10
conformité
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.2
10
Pas assez de données disponibles
8.1
8
Administration
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.5
9
Pas assez de données
8.6
10
protection
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
8.0
5
Pas assez de données disponibles
8.6
7
Analyse
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
9.0
7
Administration
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.1
7
Pas assez de données disponibles
9.4
8
8.8
197
Pas assez de données
Contrôle d’accès
9.1
175
Pas assez de données disponibles
8.7
165
Pas assez de données disponibles
8.8
157
Pas assez de données disponibles
8.6
152
Pas assez de données disponibles
Administration
8.6
159
Pas assez de données disponibles
8.7
173
Pas assez de données disponibles
8.7
157
Pas assez de données disponibles
8.7
165
Pas assez de données disponibles
Fonctionnalité
9.1
176
Pas assez de données disponibles
9.2
180
Pas assez de données disponibles
9.0
163
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Performance
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Réseau
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des accès privilégiés (PAM)Masquer 21 fonctionnalitésAfficher 21 fonctionnalités
9.1
101
8.9
7
Administration
9.3
89
9.5
7
8.8
83
Pas assez de données disponibles
9.0
87
Pas assez de données disponibles
8.6
84
Pas assez de données disponibles
9.4
90
9.4
6
9.1
87
Pas assez de données disponibles
Fonctionnalité
9.5
87
Pas assez de données disponibles
9.4
90
Pas assez de données disponibles
9.1
77
Pas assez de données disponibles
8.9
82
Pas assez de données disponibles
9.3
87
8.9
6
9.3
88
9.0
5
9.0
85
8.0
5
Fonction non disponible
Pas assez de données disponibles
9.1
81
Pas assez de données disponibles
9.2
81
Pas assez de données disponibles
Surveillance
9.2
88
9.0
5
9.2
88
9.3
5
9.0
83
Pas assez de données disponibles
Rapports
9.1
85
Pas assez de données disponibles
9.2
83
8.3
5
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Surveillance de l’activité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.6
119
Pas assez de données
Fonctionnalité
8.7
86
Pas assez de données disponibles
8.8
92
Pas assez de données disponibles
9.1
112
Pas assez de données disponibles
7.6
100
Pas assez de données disponibles
Gestion des identités et des accès (IAM)Masquer 18 fonctionnalitésAfficher 18 fonctionnalités
9.0
302
9.0
12
Fonctionnalité
9.0
245
9.3
7
8.7
199
8.9
6
9.3
263
9.4
9
9.0
256
9.2
8
9.3
254
9.0
7
9.3
255
8.8
7
Type
8.6
205
9.0
5
9.3
240
9.4
9
Rapports
8.8
210
9.0
8
8.8
219
8.3
9
9.7
12
Pas assez de données disponibles
8.8
12
Pas assez de données disponibles
Authentification et Autorisation - Gestion des Identités et des Accès (IAM)
9.4
23
Pas assez de données disponibles
Administration et Gouvernance - Gestion des Identités et des Accès (IAM)
9.4
21
Pas assez de données disponibles
9.3
12
Pas assez de données disponibles
IA Générative - Gestion des Identités et des Accès (IAM)
8.3
12
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
10
Configuration
Pas assez de données disponibles
8.7
5
Pas assez de données disponibles
9.2
8
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
7.7
8
Visibilité
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
9.1
9
Gestion des vulnérabilités
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
5
Pas assez de données disponibles
9.3
7
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
7.7
6
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
7.3
5
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.2
6
Pas assez de données disponibles
8.1
6
Pas assez de données disponibles
7.5
6
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
8.1
6
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
8.1
6
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Microsoft Entra ID
Microsoft Entra ID
Petite entreprise(50 employés ou moins)
23.1%
Marché intermédiaire(51-1000 employés)
39.7%
Entreprise(> 1000 employés)
37.2%
Tenable Cloud Security
Tenable Cloud Security
Petite entreprise(50 employés ou moins)
2.8%
Marché intermédiaire(51-1000 employés)
58.3%
Entreprise(> 1000 employés)
38.9%
Industrie des évaluateurs
Microsoft Entra ID
Microsoft Entra ID
Technologies et services d’information
26.1%
Logiciels informatiques
9.5%
Sécurité informatique et réseau
6.5%
Services financiers
4.5%
Hôpital et soins de santé
2.6%
Autre
50.8%
Tenable Cloud Security
Tenable Cloud Security
Technologies et services d’information
25.0%
Logiciels informatiques
19.4%
Services financiers
16.7%
vente au détail
5.6%
Dotation et recrutement
2.8%
Autre
30.6%
Meilleures alternatives
Microsoft Entra ID
Microsoft Entra ID Alternatives
JumpCloud
JumpCloud
Ajouter JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Ajouter CyberArk Workforce Identity
OneLogin
OneLogin
Ajouter OneLogin
Okta
Okta
Ajouter Okta
Tenable Cloud Security
Tenable Cloud Security Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Wiz
Wiz
Ajouter Wiz
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Okta
Okta
Ajouter Okta
Discussions
Microsoft Entra ID
Discussions Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 commentaires
Shyam Ji P.
SP
MS authenticator Lire la suite
Quelle est la qualité de l'application Microsoft Authenticator ?
4 commentaires
Amit W.
AW
Facile d'ajouter des comptes et sans tracas pour chaque demande d'authentificationLire la suite
L'application Microsoft Authenticator peut-elle être piratée ?
3 commentaires
Pranav S.
PS
Microsoft Authenticator est principalement la deuxième partie dans l'authentification à deux facteurs et le code est également actualisé toutes les 30...Lire la suite
Tenable Cloud Security
Discussions Tenable Cloud Security
À quoi sert Ermetic ?
1 commentaire
VP
Gestion de la posture de sécurité du cloudLire la suite
Monty la Mangouste pleure
Tenable Cloud Security n'a plus de discussions avec des réponses