Introducing G2.ai, the future of software buying.Try now

Comparer Saner CVEMetTenable Security Center

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Saner CVEM
Saner CVEM
Note
(76)4.5 sur 5
Segments de marché
Marché intermédiaire (41.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Please Check with SecPod Any number of units
Essai gratuit disponible
En savoir plus sur Saner CVEM
Tenable Security Center
Tenable Security Center
Note
(82)4.6 sur 5
Segments de marché
Entreprise (65.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Security Center

Saner CVEM vs Tenable Security Center

Lors de l'évaluation des deux solutions, les examinateurs les ont trouvées également faciles à utiliser. Cependant, Saner CVEM est plus facile à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Saner CVEM dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Security Center répond mieux aux besoins de leur entreprise que Saner CVEM.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Saner CVEM est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Saner CVEM à Tenable Security Center.
Tarification
Prix d'entrée de gamme
Saner CVEM
Custom Based
Please Check with SecPod
Any number of units
En savoir plus sur Saner CVEM
Tenable Security Center
Aucun tarif disponible
Essai gratuit
Saner CVEM
Essai gratuit disponible
Tenable Security Center
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
64
9.2
44
Facilité d’utilisation
8.6
65
8.6
48
Facilité d’installation
9.1
46
8.6
42
Facilité d’administration
9.0
28
8.6
43
Qualité du service client
9.2
64
8.5
47
the product a-t-il été un bon partenaire commercial?
9.1
27
8.8
40
Orientation du produit (% positif)
9.8
64
8.4
44
Fonctionnalités
8.9
35
8.6
43
Performance
8.9
33
8.0
29
8.9
33
8.8
33
8.4
31
7.9
33
9.2
33
9.1
35
Réseau
8.9
31
9.0
29
8.8
30
9.1
31
9.2
32
8.9
24
Application
8.5
29
8.5
19
8.5
28
7.9
15
8.2
28
8.3
20
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.5
32
Pas assez de données
Inventaire des actifs
8.8
31
Pas assez de données disponibles
8.7
32
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
32
Pas assez de données disponibles
IA générative
8.2
13
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
Agentic AI - Gestion des actifs informatiques
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
management
8.4
32
Pas assez de données disponibles
8.4
32
Pas assez de données disponibles
8.6
32
Pas assez de données disponibles
8.0
31
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.9
28
8.7
42
Analyse du risque
8.8
26
9.1
35
8.3
27
8.6
35
9.1
27
9.4
35
Évaluation des vulnérabilités
9.3
27
9.6
35
9.4
27
9.5
35
8.3
25
9.3
31
8.9
27
8.9
34
Automatisation
8.7
26
7.5
21
8.5
25
7.8
26
Fonction non disponible
8.1
26
8.3
23
8.2
25
9.9
12
Pas assez de données
Gestion d’actifs
9.4
11
Pas assez de données disponibles
9.7
11
Pas assez de données disponibles
9.4
11
Pas assez de données disponibles
Surveillance
9.7
11
Pas assez de données disponibles
9.5
11
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
9.1
11
Pas assez de données disponibles
Gestion du risque
9.7
11
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
9.2
11
Pas assez de données disponibles
9.2
11
Pas assez de données disponibles
IA générative
9.4
8
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse aux Points de Terminaison (EDR)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Services - Détection et Réponse aux Points de Terminaison (EDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Contrôle du système
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Prévention des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Saner CVEM
Saner CVEM
Tenable Security Center
Tenable Security Center
Saner CVEMetTenable Security Center est catégorisé comme Scanner de vulnérabilitésetGestion des vulnérabilités basée sur le risque
Avis
Taille de l'entreprise des évaluateurs
Saner CVEM
Saner CVEM
Petite entreprise(50 employés ou moins)
38.9%
Marché intermédiaire(51-1000 employés)
41.7%
Entreprise(> 1000 employés)
19.4%
Tenable Security Center
Tenable Security Center
Petite entreprise(50 employés ou moins)
13.9%
Marché intermédiaire(51-1000 employés)
20.8%
Entreprise(> 1000 employés)
65.3%
Industrie des évaluateurs
Saner CVEM
Saner CVEM
Technologies et services d’information
30.6%
Sécurité informatique et réseau
18.1%
internet
6.9%
comptabilité
5.6%
Services d’information
4.2%
Autre
34.7%
Tenable Security Center
Tenable Security Center
Services financiers
13.9%
Sécurité informatique et réseau
12.5%
Bancaire
12.5%
Technologies et services d’information
9.7%
Administration publique
6.9%
Autre
44.4%
Meilleures alternatives
Saner CVEM
Saner CVEM Alternatives
NinjaOne
NinjaOne
Ajouter NinjaOne
ManageEngine Endpoint Central
ManageEngine Endpoint Central
Ajouter ManageEngine Endpoint Central
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Atera
Atera
Ajouter Atera
Tenable Security Center
Tenable Security Center Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Wiz
Wiz
Ajouter Wiz
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Discussions
Saner CVEM
Discussions Saner CVEM
Monty la Mangouste pleure
Saner CVEM n'a aucune discussion avec des réponses
Tenable Security Center
Discussions Tenable Security Center
Quelle est la meilleure façon de diviser les analyses pour qu'elles n'utilisent pas de licences et qu'elles ne soient pas bloquées ?
1 commentaire
Christopher P.
CP
Je recommanderais de se diviser en groupes en fonction de votre organisation et d'exécuter d'abord la découverte d'hôtes, puis de réaliser une analyse basée...Lire la suite
À quoi sert Tenable.sc ?
1 commentaire
Sanford W.
SW
Les produits Tenable recherchent des vulnérabilités dans les systèmes et les appareils. De cette façon, vous pouvez les corriger avant que les mauvais ne...Lire la suite
Monty la Mangouste pleure
Tenable Security Center n'a plus de discussions avec des réponses