Comparer Tenable Container SecurityetWiz

En un coup d'œil
Tenable Container Security
Tenable Container Security
Note
(10)4.5 sur 5
Segments de marché
Petite entreprise (40.0% des avis)
Information
Pros & Cons
Pas assez de données
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Container Security
Wiz
Wiz
Note
(775)4.7 sur 5
Segments de marché
Entreprise (54.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Wiz
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Wiz excelle à fournir une visibilité complète à travers les environnements cloud, facilitant l'identification des erreurs de configuration et des vulnérabilités en temps réel pour les utilisateurs. C'est un avantage significatif pour les organisations cherchant à améliorer rapidement leur posture de sécurité.
  • Les utilisateurs disent que Tenable Container Security est loué pour sa compatibilité et sa facilité d'intégration dans les pipelines de service, permettant des tests automatisés. Cette fonctionnalité est particulièrement bénéfique pour les équipes cherchant à rationaliser leurs processus de sécurité.
  • Selon les avis vérifiés, l'architecture sans agent de Wiz est mise en avant comme un avantage majeur, permettant un déploiement rapide sans besoin de configuration étendue. Cela contraste avec Tenable, où les utilisateurs ont noté un processus de configuration plus traditionnel.
  • Les critiques mentionnent que Tenable.io est reconnu pour sa fiabilité et sa facilité d'utilisation, les utilisateurs se sentant confiants que leurs données sont sécurisées. Ce niveau de confiance est crucial pour les organisations gérant des informations sensibles.
  • Les critiques de G2 soulignent que Wiz offre une visibilité approfondie de la configuration des actifs cloud et des tableaux de bord de reporting robustes, aidant les utilisateurs à prendre des décisions éclairées basées sur des informations claires et exploitables. Ce niveau de détail peut être un atout majeur pour les équipes de sécurité.
  • Les utilisateurs rapportent que bien que Tenable Container Security ait de solides fonctionnalités pour la gestion de la configuration, Wiz surpasse en satisfaction globale des utilisateurs et en qualité de support, de nombreux utilisateurs appréciant l'assistance proactive et les conseils fournis par l'équipe de support de Wiz.

Tenable Container Security vs Wiz

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Wiz plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Wiz dans l'ensemble.

  • Les évaluateurs ont estimé que Wiz répond mieux aux besoins de leur entreprise que Tenable Container Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Wiz est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Wiz à Tenable Container Security.
Tarification
Prix d'entrée de gamme
Tenable Container Security
Aucun tarif disponible
Wiz
Aucun tarif disponible
Essai gratuit
Tenable Container Security
Aucune information sur l'essai disponible
Wiz
Essai gratuit disponible
Évaluations
Répond aux exigences
8.8
10
9.1
639
Facilité d’utilisation
8.3
10
8.8
643
Facilité d’installation
8.9
9
9.1
503
Facilité d’administration
8.1
9
9.0
487
Qualité du service client
9.0
10
9.2
609
the product a-t-il été un bon partenaire commercial?
8.5
8
9.4
476
Orientation du produit (% positif)
8.7
9
9.8
598
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.8
128
management
Pas assez de données disponibles
8.7
119
Pas assez de données disponibles
8.4
107
Pas assez de données disponibles
9.3
120
Opérations
Pas assez de données disponibles
8.9
107
Pas assez de données disponibles
8.6
110
Pas assez de données disponibles
9.0
112
Contrôles de sécurité
Pas assez de données disponibles
8.6
76
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
107
Pas assez de données disponibles
Fonction non disponible
Administration
8.8
7
9.0
194
8.1
6
8.2
183
9.0
7
9.1
198
9.3
7
8.9
191
Surveillance
8.1
7
8.4
169
7.9
7
7.9
162
8.6
6
8.6
180
Protection
8.3
7
8.5
174
8.8
7
8.0
169
9.3
7
Fonction non disponible
8.8
7
7.7
163
Pas assez de données
8.6
292
Sécurité
Pas assez de données disponibles
9.0
275
Pas assez de données disponibles
8.3
224
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
250
conformité
Pas assez de données disponibles
8.7
245
Pas assez de données disponibles
8.4
231
Pas assez de données disponibles
8.3
230
Administration
Pas assez de données disponibles
8.5
259
Pas assez de données disponibles
8.6
233
Pas assez de données disponibles
8.3
248
Pas assez de données
8.2
299
Performance
Pas assez de données disponibles
8.4
281
Pas assez de données disponibles
8.8
276
Pas assez de données disponibles
7.4
275
Pas assez de données disponibles
9.0
280
Réseau
Pas assez de données disponibles
8.6
258
Pas assez de données disponibles
8.5
254
Pas assez de données disponibles
8.8
274
Application
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.4
29
Pas assez de données disponibles
7.3
30
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.1
67
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.8
54
Pas assez de données disponibles
9.3
60
Pas assez de données disponibles
9.2
56
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.7
59
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
9.2
60
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.2
249
Surveillance de l’activité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
183
Pas assez de données disponibles
8.0
196
Sécurité
Pas assez de données disponibles
8.6
204
Pas assez de données disponibles
8.9
216
Pas assez de données disponibles
8.4
221
Administration
Pas assez de données disponibles
8.4
201
Pas assez de données disponibles
8.7
213
Pas assez de données disponibles
9.1
213
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.4
21
Pas assez de données disponibles
7.5
19
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
33
Détection et réponse
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.5
28
management
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.2
23
Analytics
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.2
26
Pas assez de données disponibles
8.8
27
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.8
327
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
278
Pas assez de données disponibles
8.4
251
Pas assez de données disponibles
8.1
248
Pas assez de données disponibles
8.5
270
Visibilité
Pas assez de données disponibles
9.3
290
Pas assez de données disponibles
9.2
287
Gestion des vulnérabilités
Pas assez de données disponibles
8.4
268
Pas assez de données disponibles
9.2
298
Pas assez de données disponibles
9.0
278
Pas assez de données disponibles
9.1
294
Pas assez de données
8.6
222
Gestion d’actifs
Pas assez de données disponibles
9.3
193
Pas assez de données disponibles
8.0
167
Pas assez de données disponibles
7.6
163
Surveillance
Pas assez de données disponibles
8.6
176
Pas assez de données disponibles
9.0
191
Pas assez de données disponibles
8.8
179
Pas assez de données disponibles
9.0
188
Gestion du risque
Pas assez de données disponibles
9.2
207
Pas assez de données disponibles
8.6
195
Pas assez de données disponibles
8.7
192
Pas assez de données disponibles
8.5
196
IA générative
Pas assez de données disponibles
8.0
101
Pas assez de données
8.6
135
Gestion des alertes
Pas assez de données disponibles
8.8
109
Pas assez de données disponibles
8.5
110
Pas assez de données disponibles
9.0
119
Surveillance
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
8.5
115
Pas assez de données disponibles
8.4
101
Pas assez de données disponibles
7.8
104
Automatisation
Pas assez de données disponibles
8.2
109
Pas assez de données disponibles
8.6
112
Analyse
Pas assez de données disponibles
8.7
126
Pas assez de données disponibles
8.5
123
Pas assez de données disponibles
9.3
126
Pas assez de données disponibles
8.5
114
Résolution des problèmes
Pas assez de données disponibles
8.6
117
Pas assez de données disponibles
8.9
122
Pas assez de données disponibles
9.0
114
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
51
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.1
44
Pas assez de données disponibles
8.7
45
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
6.8
43
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
47
Pas assez de données disponibles
7.2
46
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
50
Pas assez de données disponibles
8.9
49
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
27
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
9.5
20
Pas assez de données disponibles
9.3
20
Pas assez de données disponibles
8.9
20
Pas assez de données disponibles
9.6
23
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
9.0
18
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
9.4
21
Pas assez de données disponibles
9.5
20
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
8.1
17
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
7.6
15
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
5.9
13
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.3
13
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.6
14
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
8.6
13
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.3
8
Pas assez de données disponibles
8.1
7
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.5
8
Pas assez de données
Pas assez de données
Protection des modèles - Solutions de sécurité pour l'IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance en temps réel - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Application des politiques et conformité - Solutions de sécurité IA
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.2
12
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
6.7
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
7.0
11
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
8.2
12
Avis
Taille de l'entreprise des évaluateurs
Tenable Container Security
Tenable Container Security
Petite entreprise(50 employés ou moins)
40.0%
Marché intermédiaire(51-1000 employés)
40.0%
Entreprise(> 1000 employés)
20.0%
Wiz
Wiz
Petite entreprise(50 employés ou moins)
6.3%
Marché intermédiaire(51-1000 employés)
39.1%
Entreprise(> 1000 employés)
54.6%
Industrie des évaluateurs
Tenable Container Security
Tenable Container Security
Technologies et services d’information
50.0%
Télécommunications
10.0%
Assurance
10.0%
Aliments et boissons
10.0%
Logiciels informatiques
10.0%
Autre
10.0%
Wiz
Wiz
Services financiers
18.3%
Technologies et services d’information
12.0%
Logiciels informatiques
11.2%
Sécurité informatique et réseau
4.1%
Hôpital et soins de santé
4.1%
Autre
50.3%
Meilleures alternatives
Tenable Container Security
Tenable Container Security Alternatives
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Drata
Drata
Ajouter Drata
Wiz
Wiz Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
CrowdStrike Falcon Cloud Security
CrowdStrike Falcon Cloud...
Ajouter CrowdStrike Falcon Cloud Security
Orca Security
Orca Security
Ajouter Orca Security
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Discussions
Tenable Container Security
Discussions Tenable Container Security
Monty la Mangouste pleure
Tenable Container Security n'a aucune discussion avec des réponses
Wiz
Discussions Wiz
Monty la Mangouste pleure
Wiz n'a aucune discussion avec des réponses