Comparer PenteraetTenable Vulnerability Management

Enregistrez votre comparaisonGardez ces outils au même endroit et revenez à tout moment.
Enregistrer sur le tableau
En un coup d'œil
Pentera
Pentera
Note
(144)4.5 sur 5
Segments de marché
Entreprise (51.1% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(122)4.5 sur 5
Segments de marché
Entreprise (58.0% des avis)
Information
Avantages & Inconvénients
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management

Pentera vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Tenable Vulnerability Management plus facile à utiliser et à configurer. Cependant, les examinateurs ont estimé que l'administration des deux produits était tout aussi facile, et ont préféré faire des affaires avec Pentera dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Vulnerability Management répond mieux aux besoins de leur entreprise que Pentera.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Pentera est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Pentera à Tenable Vulnerability Management.
Tarification
Prix d'entrée de gamme
Pentera
Aucun tarif disponible
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
Pentera
Aucune information sur l'essai disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
8.6
106
8.9
83
Facilité d’utilisation
8.7
138
8.9
85
Facilité d’installation
8.1
128
8.7
69
Facilité d’administration
8.7
94
8.7
66
Qualité du service client
9.1
104
8.1
80
the product a-t-il été un bon partenaire commercial?
9.3
89
8.6
66
Orientation du produit (% positif)
9.6
108
8.9
86
Fonctionnalités
8.2
57
Pas assez de données
Administration
7.3
49
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
49
Pas assez de données disponibles
Analyse
7.9
50
Pas assez de données disponibles
8.6
46
Pas assez de données disponibles
8.5
55
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
49
Pas assez de données disponibles
8.6
52
Pas assez de données disponibles
8.8
28
8.2
51
Performance
Fonction non disponible
8.4
46
|
Fonctionnalité vérifiée
Fonction non disponible
9.0
48
|
Fonctionnalité vérifiée
Fonction non disponible
7.1
48
|
Fonctionnalité vérifiée
9.1
22
9.3
48
|
Fonctionnalité vérifiée
Réseau
8.3
24
8.5
44
|
Fonctionnalité vérifiée
8.6
23
8.7
43
Fonction non disponible
8.7
40
|
Fonctionnalité vérifiée
Application
Fonction non disponible
Fonction non disponible
Fonction non disponible
7.5
33
9.2
26
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.6
38
Pas assez de données
Simulation
8.4
35
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
36
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
Personnalisation
8.6
33
Pas assez de données disponibles
8.6
34
Pas assez de données disponibles
8.7
34
Pas assez de données disponibles
Administration
7.9
37
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.3
25
8.5
68
Analyse du risque
8.3
23
8.9
58
8.0
22
8.1
59
8.4
23
8.8
58
Évaluation des vulnérabilités
8.5
25
9.4
60
8.3
22
9.2
57
8.1
24
8.7
54
7.8
23
8.2
57
Automatisation
Fonction non disponible
7.7
49
Fonction non disponible
7.8
48
8.4
22
8.1
51
8.8
23
8.1
52
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.9
12
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Visibilité
8.6
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Gestion des vulnérabilités
8.5
12
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
8.1
47
Pas assez de données
Gestion d’actifs
8.4
45
Pas assez de données disponibles
7.3
44
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
8.2
38
Pas assez de données disponibles
8.3
42
Pas assez de données disponibles
7.8
39
Pas assez de données disponibles
7.9
42
Pas assez de données disponibles
Gestion du risque
8.2
47
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
47
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
11
Pas assez de données
Orchestration
8.3
11
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Informations
8.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Personnalisation
Fonction non disponible
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Pentera
Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
PenteraetTenable Vulnerability Management est catégorisé comme Gestion des vulnérabilités basée sur le risqueetScanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
Pentera
Pentera
Petite entreprise(50 employés ou moins)
9.9%
Marché intermédiaire(51-1000 employés)
39.0%
Entreprise(> 1000 employés)
51.1%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.7%
Marché intermédiaire(51-1000 employés)
31.3%
Entreprise(> 1000 employés)
58.0%
Industrie des évaluateurs
Pentera
Pentera
Bancaire
9.2%
Technologies et services d’information
8.5%
Fabrication
7.8%
Automobile
5.7%
Sécurité informatique et réseau
5.7%
Autre
63.1%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
14.3%
Services financiers
13.4%
Sécurité informatique et réseau
8.9%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
51.8%
Meilleures alternatives
Pentera
Pentera Alternatives
Cymulate
Cymulate
Ajouter Cymulate
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Discussions
Pentera
Discussions Pentera
Monty la Mangouste pleure
Pentera n'a aucune discussion avec des réponses
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?
1 commentaire
JG
Bonjour, bon matin ! Eh bien, notre première impression était celle d'un environnement complètement vulnérable et exposé. C'était une vue que nous n'avions...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite