Introducing G2.ai, the future of software buying.Try now

Comparer PenteraetTenable Vulnerability Management

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Pentera
Pentera
Note
(143)4.5 sur 5
Segments de marché
Entreprise (50.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(121)4.5 sur 5
Segments de marché
Entreprise (58.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les utilisateurs rapportent que la gestion des vulnérabilités de Tenable excelle dans ses capacités de scan de vulnérabilités, atteignant un score élevé de 9,3, ce que les critiques disent offrir une couverture complète et une précision dans l'identification des vulnérabilités à travers divers systèmes.
  • Les critiques mentionnent que Pentera brille dans la simulation de brèche et la simulation d'attaque, les deux obtenant un score de 9,1, les utilisateurs soulignant les scénarios réalistes qui aident les organisations à mieux comprendre leur posture de sécurité.
  • Les utilisateurs de G2 indiquent que la qualité du support de Tenable est notée plus bas à 7,9 comparé à l'impressionnant 9,1 de Pentera, les critiques notant que l'équipe de support de Pentera est plus réactive et utile pour résoudre les problèmes.
  • Les utilisateurs sur G2 rapportent que la facilité d'installation de Tenable est notée à 8,7, ce qui est plus élevé que le 8,0 de Pentera, suggérant que Tenable offre une expérience d'intégration plus simple, facilitant ainsi le démarrage rapide des équipes.
  • Les critiques mentionnent que la fonctionnalité de test automatisé de Pentera obtient un score de 9,2, les utilisateurs louant son efficacité à identifier les vulnérabilités sans intervention manuelle, ce qu'ils trouvent particulièrement bénéfique pour les évaluations de sécurité continues.
  • Les utilisateurs disent que la fonctionnalité de priorisation des risques de Tenable, avec un score de 9,4, est très efficace pour aider les organisations à se concentrer sur les vulnérabilités les plus critiques, tandis que le score de 8,5 de Pentera indique une approche légèrement moins robuste dans ce domaine.

Pentera vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Tenable Vulnerability Management plus facile à utiliser et à configurer. Cependant, les examinateurs ont estimé que l'administration des deux produits était tout aussi facile, et ont préféré faire des affaires avec Pentera dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Vulnerability Management répond mieux aux besoins de leur entreprise que Pentera.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Pentera est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Pentera à Tenable Vulnerability Management.
Tarification
Prix d'entrée de gamme
Pentera
Aucun tarif disponible
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
Pentera
Aucune information sur l'essai disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
8.5
105
8.9
82
Facilité d’utilisation
8.7
137
8.9
84
Facilité d’installation
8.1
127
8.8
68
Facilité d’administration
8.7
94
8.7
66
Qualité du service client
9.1
103
8.1
80
the product a-t-il été un bon partenaire commercial?
9.3
89
8.6
66
Orientation du produit (% positif)
9.6
107
8.9
85
Fonctionnalités
8.2
56
Pas assez de données
Administration
7.3
48
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
48
Pas assez de données disponibles
Analyse
7.9
50
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
8.4
54
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
48
Pas assez de données disponibles
8.5
51
Pas assez de données disponibles
8.8
27
8.2
51
Performance
Fonction non disponible
8.4
46
|
Fonctionnalité vérifiée
Fonction non disponible
9.0
48
|
Fonctionnalité vérifiée
Fonction non disponible
7.1
48
|
Fonctionnalité vérifiée
9.0
21
9.3
48
|
Fonctionnalité vérifiée
Réseau
8.3
24
8.5
44
|
Fonctionnalité vérifiée
8.6
22
8.7
43
Fonction non disponible
8.7
40
|
Fonctionnalité vérifiée
Application
Fonction non disponible
Fonction non disponible
Fonction non disponible
7.5
33
9.1
25
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Simulation de violation et d'attaque (BAS)Masquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.6
37
Pas assez de données
Simulation
8.4
35
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
35
Pas assez de données disponibles
8.8
33
Pas assez de données disponibles
Personnalisation
8.6
33
Pas assez de données disponibles
8.6
34
Pas assez de données disponibles
8.7
34
Pas assez de données disponibles
Administration
7.9
37
Pas assez de données disponibles
8.4
35
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.3
24
8.5
67
Analyse du risque
8.3
23
8.9
58
8.0
22
8.1
59
8.3
22
8.8
58
Évaluation des vulnérabilités
8.4
24
9.4
59
8.3
22
9.2
57
8.1
24
8.7
54
7.8
23
8.2
57
Automatisation
Fonction non disponible
7.7
49
Fonction non disponible
7.8
47
8.3
21
8.1
51
8.8
23
8.1
52
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.9
12
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Visibilité
8.6
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Gestion des vulnérabilités
8.5
12
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
8.1
47
Pas assez de données
Gestion d’actifs
8.4
45
Pas assez de données disponibles
7.3
44
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
8.2
38
Pas assez de données disponibles
8.3
42
Pas assez de données disponibles
7.8
39
Pas assez de données disponibles
7.9
42
Pas assez de données disponibles
Gestion du risque
8.2
47
Pas assez de données disponibles
8.6
47
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.8
47
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
11
Pas assez de données
Orchestration
8.3
11
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
9.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Informations
8.0
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Personnalisation
Fonction non disponible
Pas assez de données disponibles
8.2
11
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence sur les menaces - IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Pentera
Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
PenteraetTenable Vulnerability Management est catégorisé comme Gestion des vulnérabilités basée sur le risqueetScanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
Pentera
Pentera
Petite entreprise(50 employés ou moins)
10.0%
Marché intermédiaire(51-1000 employés)
39.3%
Entreprise(> 1000 employés)
50.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.8%
Marché intermédiaire(51-1000 employés)
30.6%
Entreprise(> 1000 employés)
58.6%
Industrie des évaluateurs
Pentera
Pentera
Bancaire
9.3%
Technologies et services d’information
8.6%
Fabrication
7.9%
Services financiers
5.7%
Sécurité informatique et réseau
5.7%
Autre
62.9%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
13.5%
Services financiers
13.5%
Sécurité informatique et réseau
9.0%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
52.3%
Meilleures alternatives
Pentera
Pentera Alternatives
Cymulate
Cymulate
Ajouter Cymulate
Wiz
Wiz
Ajouter Wiz
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Scrut Automation
Scrut Automation
Ajouter Scrut Automation
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Discussions
Pentera
Discussions Pentera
Monty la Mangouste pleure
Pentera n'a aucune discussion avec des réponses
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
Veuillez conseiller sur les meilleures pratiques pour utiliser une API afin de la lier à des tableaux de bord de visualisation tels que Power BI, Qlik ou Tableau.
1 commentaire
Utilisateur vérifié
G2
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite