2026 Best Software Awards are here!See the list

Comparer Tenable NessusetTenable Security Center

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Tenable Nessus
Tenable Nessus
Note
(300)4.5 sur 5
Segments de marché
Marché intermédiaire (39.2% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3,390.00 1 License Avec un achat unique
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Tenable Security Center
Tenable Security Center
Note
(82)4.6 sur 5
Segments de marché
Entreprise (65.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Security Center

Tenable Nessus vs Tenable Security Center

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Tenable Nessus était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont préféré faire des affaires avec Tenable Security Center dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Security Center répond mieux aux besoins de leur entreprise que Tenable Nessus.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Tenable Security Center est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Tenable Nessus à Tenable Security Center.
Tarification
Prix d'entrée de gamme
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Avec un achat unique
Parcourir tous les plans tarifaires 4
Tenable Security Center
Aucun tarif disponible
Essai gratuit
Tenable Nessus
Essai gratuit disponible
Tenable Security Center
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.0
248
9.2
44
Facilité d’utilisation
8.9
250
8.6
48
Facilité d’installation
8.8
172
8.6
42
Facilité d’administration
8.9
162
8.6
43
Qualité du service client
8.4
229
8.5
47
the product a-t-il été un bon partenaire commercial?
8.7
150
8.8
40
Orientation du produit (% positif)
8.9
239
8.4
44
Fonctionnalités
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.2
156
8.6
43
Performance
Fonction non disponible
8.0
29
8.9
140
|
Fonctionnalité vérifiée
8.8
33
6.7
136
|
Fonctionnalité vérifiée
7.9
33
9.1
135
|
Fonctionnalité vérifiée
9.1
35
Réseau
8.8
135
|
Fonctionnalité vérifiée
9.0
29
8.8
127
|
Fonctionnalité vérifiée
9.1
31
8.4
111
|
Fonctionnalité vérifiée
8.9
24
Application
Fonction non disponible
8.5
19
7.3
84
7.9
15
7.8
103
8.3
20
Agentic AI - Scanner de vulnérabilités
8.0
10
Pas assez de données disponibles
7.8
9
Pas assez de données disponibles
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.7
42
Analyse du risque
Pas assez de données disponibles
9.1
35
Pas assez de données disponibles
8.6
35
Pas assez de données disponibles
9.4
35
Évaluation des vulnérabilités
Pas assez de données disponibles
9.6
35
Pas assez de données disponibles
9.5
35
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
8.9
34
Automatisation
Pas assez de données disponibles
7.5
21
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
8.2
25
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.3
6
Pas assez de données
Gestion d’actifs
6.9
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
4.7
6
Pas assez de données disponibles
Surveillance
8.3
6
Pas assez de données disponibles
10.0
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
Gestion du risque
9.2
6
Pas assez de données disponibles
9.2
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
9.4
6
Pas assez de données disponibles
IA générative
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Tenable Nessus
Tenable Nessus
Tenable Security Center
Tenable Security Center
Tenable NessusetTenable Security Center est catégorisé comme Scanner de vulnérabilités
Catégories uniques
Tenable Security Center
Tenable Security Center est catégorisé comme Gestion des vulnérabilités basée sur le risque
Avis
Taille de l'entreprise des évaluateurs
Tenable Nessus
Tenable Nessus
Petite entreprise(50 employés ou moins)
26.1%
Marché intermédiaire(51-1000 employés)
39.2%
Entreprise(> 1000 employés)
34.6%
Tenable Security Center
Tenable Security Center
Petite entreprise(50 employés ou moins)
13.9%
Marché intermédiaire(51-1000 employés)
20.8%
Entreprise(> 1000 employés)
65.3%
Industrie des évaluateurs
Tenable Nessus
Tenable Nessus
Technologies et services d’information
25.7%
Sécurité informatique et réseau
16.9%
Services financiers
7.7%
Logiciels informatiques
6.0%
Bancaire
4.6%
Autre
39.1%
Tenable Security Center
Tenable Security Center
Services financiers
13.9%
Sécurité informatique et réseau
12.5%
Bancaire
12.5%
Technologies et services d’information
9.7%
Administration publique
6.9%
Autre
44.4%
Meilleures alternatives
Tenable Nessus
Tenable Nessus Alternatives
Intruder
Intruder
Ajouter Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Detectify
Detectify
Ajouter Detectify
Wiz
Wiz
Ajouter Wiz
Tenable Security Center
Tenable Security Center Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Wiz
Wiz
Ajouter Wiz
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Discussions
Tenable Nessus
Discussions Tenable Nessus
Je suis consultant ; puis-je utiliser Nessus Professional pour effectuer l'analyse des vulnérabilités de mon client ?
2 commentaires
ANKIT S.
AS
Oui, tu peux.Lire la suite
Nessus Professional est-il le bon produit pour moi ?
2 commentaires
Réponse officielle de Tenable Nessus
Nessus Professional a toujours été conçu pour le professionnel de la sécurité. L'utilisateur typique de Nessus est un consultant ou un contractant très...Lire la suite
Puis-je utiliser les données professionnelles de Nessus dans d'autres applications ?
2 commentaires
Réponse officielle de Tenable Nessus
Oui. De nombreuses applications tierces peuvent incorporer un fichier Nessus. Cela permet aux consultants de partager les données avec les autres...Lire la suite
Tenable Security Center
Discussions Tenable Security Center
Quelle est la meilleure façon de diviser les analyses pour qu'elles n'utilisent pas de licences et qu'elles ne soient pas bloquées ?
1 commentaire
Christopher P.
CP
Je recommanderais de se diviser en groupes en fonction de votre organisation et d'exécuter d'abord la découverte d'hôtes, puis de réaliser une analyse basée...Lire la suite
À quoi sert Tenable.sc ?
1 commentaire
Sanford W.
SW
Les produits Tenable recherchent des vulnérabilités dans les systèmes et les appareils. De cette façon, vous pouvez les corriger avant que les mauvais ne...Lire la suite
Monty la Mangouste pleure
Tenable Security Center n'a plus de discussions avec des réponses