Comparer Orca SecurityetTenable Vulnerability Management

En un coup d'œil
Orca Security
Orca Security
Note
(228)4.6 sur 5
Segments de marché
Marché intermédiaire (49.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Nous contacter
En savoir plus sur Orca Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(122)4.5 sur 5
Segments de marché
Entreprise (58.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management

Orca Security vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Orca Security plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Orca Security dans l'ensemble.

  • Les évaluateurs ont estimé que Orca Security répond mieux aux besoins de leur entreprise que Tenable Vulnerability Management.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Orca Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Orca Security à Tenable Vulnerability Management.
Tarification
Prix d'entrée de gamme
Orca Security
By Compute Asset
Nous contacter
En savoir plus sur Orca Security
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
Orca Security
Essai gratuit disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
9.1
193
8.9
83
Facilité d’utilisation
9.0
200
8.9
85
Facilité d’installation
9.3
176
8.7
69
Facilité d’administration
9.0
151
8.7
66
Qualité du service client
9.2
188
8.1
80
the product a-t-il été un bon partenaire commercial?
9.4
150
8.6
66
Orientation du produit (% positif)
9.7
182
8.9
86
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.5
66
Pas assez de données
management
8.4
58
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.8
58
Pas assez de données disponibles
Opérations
8.5
51
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
8.7
55
Pas assez de données disponibles
Contrôles de sécurité
8.7
56
Pas assez de données disponibles
7.7
53
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
8.7
57
Pas assez de données disponibles
8.2
60
Pas assez de données
Administration
8.6
59
Pas assez de données disponibles
8.0
51
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.6
56
Pas assez de données disponibles
Surveillance
8.4
50
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.5
52
Pas assez de données disponibles
Protection
8.1
52
Pas assez de données disponibles
7.5
48
Pas assez de données disponibles
7.8
51
Pas assez de données disponibles
7.7
47
Pas assez de données disponibles
8.4
118
Pas assez de données
Sécurité
8.9
114
Pas assez de données disponibles
8.0
110
Pas assez de données disponibles
7.7
101
Pas assez de données disponibles
8.5
108
Pas assez de données disponibles
conformité
8.8
106
Pas assez de données disponibles
8.3
100
Pas assez de données disponibles
8.5
105
Pas assez de données disponibles
Administration
8.3
105
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
7.9
102
Pas assez de données disponibles
7.9
122
8.2
51
Performance
8.6
109
8.4
46
|
Fonctionnalité vérifiée
8.8
116
9.0
48
|
Fonctionnalité vérifiée
7.5
117
7.1
48
|
Fonctionnalité vérifiée
9.2
119
9.3
48
|
Fonctionnalité vérifiée
Réseau
8.5
111
8.5
44
|
Fonctionnalité vérifiée
8.6
106
8.7
43
8.8
111
8.7
40
|
Fonctionnalité vérifiée
Application
6.2
87
Fonction non disponible
6.5
84
7.5
33
6.3
83
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
68
Analyse du risque
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.1
59
Pas assez de données disponibles
8.8
58
Évaluation des vulnérabilités
Pas assez de données disponibles
9.4
60
Pas assez de données disponibles
9.2
57
Pas assez de données disponibles
8.7
54
Pas assez de données disponibles
8.2
57
Automatisation
Pas assez de données disponibles
7.7
49
Pas assez de données disponibles
7.8
48
Pas assez de données disponibles
8.1
51
Pas assez de données disponibles
8.1
52
8.1
33
Pas assez de données
Gestion des API
8.6
33
Pas assez de données disponibles
8.5
31
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
8.1
30
Pas assez de données disponibles
Tests de sécurité
8.8
30
Pas assez de données disponibles
7.9
29
Pas assez de données disponibles
7.5
29
Pas assez de données disponibles
Gestion de la sécurité
8.5
29
Pas assez de données disponibles
8.2
31
Pas assez de données disponibles
6.0
29
Pas assez de données disponibles
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.5
99
Pas assez de données
Configuration
6.8
81
Pas assez de données disponibles
8.5
93
Pas assez de données disponibles
8.1
81
Pas assez de données disponibles
7.6
83
Pas assez de données disponibles
8.4
87
Pas assez de données disponibles
Visibilité
9.1
93
Pas assez de données disponibles
9.3
94
Pas assez de données disponibles
Gestion des vulnérabilités
8.3
89
Pas assez de données disponibles
9.1
97
Pas assez de données disponibles
8.9
94
Pas assez de données disponibles
8.9
95
Pas assez de données disponibles
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
8.4
31
Pas assez de données
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.9
31
Pas assez de données disponibles
8.4
30
Pas assez de données disponibles
8.3
30
Pas assez de données disponibles
7.6
30
Pas assez de données disponibles
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
8.4
31
Pas assez de données disponibles
7.5
30
Pas assez de données disponibles
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
9.2
31
Pas assez de données disponibles
8.8
31
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
Pas assez de données
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Orca Security
Orca Security
Petite entreprise(50 employés ou moins)
12.3%
Marché intermédiaire(51-1000 employés)
49.8%
Entreprise(> 1000 employés)
37.9%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
31.3%
Entreprise(> 1000 employés)
58.0%
Industrie des évaluateurs
Orca Security
Orca Security
Logiciels informatiques
14.5%
Technologies et services d’information
14.1%
Services financiers
9.3%
Sécurité informatique et réseau
6.6%
Hôpital et soins de santé
5.3%
Autre
50.2%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
14.3%
Services financiers
13.4%
Sécurité informatique et réseau
8.9%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
51.8%
Meilleures alternatives
Orca Security
Orca Security Alternatives
Wiz
Wiz
Ajouter Wiz
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Discussions
Orca Security
Discussions Orca Security
What does Orca Security do?
1 commentaire
Réponse officielle de Orca Security
Orca Security est un leader dans l'innovation CNAPP (Cloud Native Application Protection Platform) pour la protection des charges de travail et des données,...Lire la suite
What is ORCA platform?
1 commentaire
Yevhen R.
YR
Outil SIEM pour la chasse aux menaces, paquets obsolètes, permissions trop puissantes, certificats expirés. Principalement pour les services AWS.Lire la suite
Combien coûte la sécurité Orca ?
1 commentaire
MS
$6500 per 50 workloads per yearLire la suite
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
Veuillez conseiller sur les meilleures pratiques pour utiliser une API afin de la lier à des tableaux de bord de visualisation tels que Power BI, Qlik ou Tableau.
1 commentaire
Utilisateur vérifié
G2
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite