Introducing G2.ai, the future of software buying.Try now

Comparer Tenable NessusetWiz

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Tenable Nessus
Tenable Nessus
Note
(299)4.5 sur 5
Segments de marché
Marché intermédiaire (39.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$3,390.00 1 License Avec un achat unique
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Wiz
Wiz
Note
(752)4.7 sur 5
Segments de marché
Entreprise (54.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Wiz
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Wiz excelle à fournir une visibilité exceptionnelle à travers les environnements cloud, permettant aux utilisateurs d'identifier facilement les mauvaises configurations et les vulnérabilités en temps réel. Cette architecture sans agent est mise en avant comme un avantage significatif, permettant un déploiement rapide sans besoin de configuration étendue.
  • Les utilisateurs disent que Tenable Nessus se distingue par ses capacités de détection de vulnérabilités complètes et précises. Les critiques apprécient ses résultats exploitables, qui aident à traiter efficacement les problèmes de sécurité critiques, en faisant un choix fiable pour les organisations axées sur la gestion des vulnérabilités.
  • Selon les avis vérifiés, la visibilité approfondie de la configuration des actifs cloud de Wiz et ses capacités de code-à-cloud sont particulièrement louées. Les utilisateurs trouvent qu'il excelle à transformer des données complexes en informations claires et exploitables, ce qui est crucial pour maintenir la sécurité dans des environnements cloud dynamiques.
  • Les critiques mentionnent que Tenable Nessus est convivial, beaucoup notant sa nature intuitive qui permet un apprentissage et une adoption rapides. Cette facilité d'utilisation est un facteur significatif pour les équipes cherchant à mettre en œuvre un outil de gestion des vulnérabilités sans formation extensive.
  • Les critiques de G2 soulignent que bien que Tenable Nessus ait une solide réputation en matière d'intelligence des vulnérabilités, il rencontre des défis dans des domaines comme la gestion des changements et la découverte des actifs par rapport à Wiz, qui offre des fonctionnalités plus robustes dans ces domaines, en faisant un meilleur choix pour les organisations ayant besoin de solutions de sécurité cloud complètes.
  • Les utilisateurs rapportent que les capacités d'intégration de Wiz avec les outils ITSM et ses tableaux de bord de reporting complets améliorent son utilité, en faisant un choix privilégié pour les entreprises qui nécessitent des flux de travail transparents et des informations détaillées sur leur posture de sécurité.

Tenable Nessus vs Wiz

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Tenable Nessus plus facile à utiliser. Cependant, Wiz est plus facile à mettre en place et à administrer. Les évaluateurs ont également préféré faire affaire avec Wiz dans l'ensemble.

  • Les évaluateurs ont estimé que Wiz répond mieux aux besoins de leur entreprise que Tenable Nessus.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Wiz est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Wiz à Tenable Nessus.
Tarification
Prix d'entrée de gamme
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Avec un achat unique
Parcourir tous les plans tarifaires 4
Wiz
Aucun tarif disponible
Essai gratuit
Tenable Nessus
Essai gratuit disponible
Wiz
Essai gratuit disponible
Évaluations
Répond aux exigences
9.0
247
9.1
621
Facilité d’utilisation
8.9
249
8.7
624
Facilité d’installation
8.8
171
9.1
484
Facilité d’administration
8.9
161
9.0
470
Qualité du service client
8.4
229
9.2
592
the product a-t-il été un bon partenaire commercial?
8.7
149
9.4
459
Orientation du produit (% positif)
8.9
238
9.8
579
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.8
121
management
Pas assez de données disponibles
8.7
115
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
9.3
116
Opérations
Pas assez de données disponibles
8.9
106
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
8.9
109
Contrôles de sécurité
Pas assez de données disponibles
8.5
75
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
103
Pas assez de données disponibles
Fonction non disponible
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.4
206
Administration
Pas assez de données disponibles
9.0
193
Pas assez de données disponibles
8.2
183
Pas assez de données disponibles
9.1
195
Pas assez de données disponibles
8.9
190
Surveillance
Pas assez de données disponibles
8.4
169
Pas assez de données disponibles
7.9
162
Pas assez de données disponibles
8.6
180
Protection
Pas assez de données disponibles
8.5
174
Pas assez de données disponibles
8.0
169
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.7
163
Pas assez de données
8.6
290
Sécurité
Pas assez de données disponibles
9.0
275
Pas assez de données disponibles
8.3
224
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
250
conformité
Pas assez de données disponibles
8.7
244
Pas assez de données disponibles
8.4
231
Pas assez de données disponibles
8.3
230
Administration
Pas assez de données disponibles
8.5
258
Pas assez de données disponibles
8.6
233
Pas assez de données disponibles
8.3
248
8.2
155
8.3
293
Performance
Fonction non disponible
8.4
276
8.9
141
|
Fonctionnalité vérifiée
8.8
273
6.7
137
|
Fonctionnalité vérifiée
7.4
273
9.1
135
|
Fonctionnalité vérifiée
9.0
277
Réseau
8.8
136
|
Fonctionnalité vérifiée
8.6
257
8.8
128
|
Fonctionnalité vérifiée
8.5
253
8.4
112
|
Fonctionnalité vérifiée
8.8
273
Application
Fonction non disponible
Fonction non disponible
7.3
85
Fonction non disponible
7.8
104
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
8.2
11
7.4
29
8.0
10
7.4
29
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.1
66
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.8
54
Pas assez de données disponibles
9.3
59
Pas assez de données disponibles
9.2
56
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.7
59
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
9.2
60
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.2
246
Surveillance de l’activité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
183
Pas assez de données disponibles
8.0
196
Sécurité
Pas assez de données disponibles
8.6
204
Pas assez de données disponibles
8.9
214
Pas assez de données disponibles
8.4
220
Administration
Pas assez de données disponibles
8.4
201
Pas assez de données disponibles
8.7
211
Pas assez de données disponibles
9.1
211
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
19
Pas assez de données
Pas assez de données
Gestion des API
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Tests de sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
32
Détection et réponse
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.4
27
management
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.2
22
Analytics
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.2
26
Pas assez de données disponibles
8.8
27
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.8
308
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
276
Pas assez de données disponibles
8.4
250
Pas assez de données disponibles
8.1
248
Pas assez de données disponibles
8.5
261
Visibilité
Pas assez de données disponibles
9.3
280
Pas assez de données disponibles
9.2
283
Gestion des vulnérabilités
Pas assez de données disponibles
8.4
265
Pas assez de données disponibles
9.2
289
Pas assez de données disponibles
8.9
274
Pas assez de données disponibles
9.0
285
8.3
6
8.6
220
Gestion d’actifs
6.9
6
9.3
192
7.5
6
8.0
166
4.7
6
7.6
163
Surveillance
8.3
6
8.6
176
10.0
6
9.0
189
8.6
6
8.8
178
9.2
6
9.0
187
Gestion du risque
9.2
6
9.2
207
9.2
6
8.6
195
8.6
6
8.7
192
9.4
6
8.5
196
IA générative
Pas assez de données disponibles
8.0
101
Pas assez de données
8.6
135
Gestion des alertes
Pas assez de données disponibles
8.8
108
Pas assez de données disponibles
8.5
109
Pas assez de données disponibles
9.0
118
Surveillance
Pas assez de données disponibles
8.4
103
Pas assez de données disponibles
8.5
114
Pas assez de données disponibles
8.4
100
Pas assez de données disponibles
7.8
103
Automatisation
Pas assez de données disponibles
8.2
108
Pas assez de données disponibles
8.6
111
Analyse
Pas assez de données disponibles
8.7
125
Pas assez de données disponibles
8.5
122
Pas assez de données disponibles
9.3
125
Pas assez de données disponibles
8.5
113
Résolution des problèmes
Pas assez de données disponibles
8.6
116
Pas assez de données disponibles
8.9
121
Pas assez de données disponibles
9.0
113
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
50
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.1
44
Pas assez de données disponibles
8.7
45
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
6.8
43
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
46
Pas assez de données disponibles
7.2
45
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
49
Pas assez de données disponibles
8.9
49
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
22
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
9.5
19
Pas assez de données disponibles
9.2
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.5
20
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
9.0
18
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
9.5
19
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
8.1
17
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
7.6
14
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
5.9
13
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.3
13
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.5
13
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
8.6
10
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.3
8
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
9
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.2
12
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
6.7
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
7.0
11
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
8.2
12
Avis
Taille de l'entreprise des évaluateurs
Tenable Nessus
Tenable Nessus
Petite entreprise(50 employés ou moins)
26.2%
Marché intermédiaire(51-1000 employés)
39.7%
Entreprise(> 1000 employés)
34.0%
Wiz
Wiz
Petite entreprise(50 employés ou moins)
6.5%
Marché intermédiaire(51-1000 employés)
39.1%
Entreprise(> 1000 employés)
54.4%
Industrie des évaluateurs
Tenable Nessus
Tenable Nessus
Technologies et services d’information
25.8%
Sécurité informatique et réseau
17.0%
Services financiers
7.8%
Logiciels informatiques
6.4%
Bancaire
4.6%
Autre
38.5%
Wiz
Wiz
Services financiers
18.1%
Technologies et services d’information
12.2%
Logiciels informatiques
11.4%
Sécurité informatique et réseau
4.1%
Hôpital et soins de santé
3.9%
Autre
50.4%
Meilleures alternatives
Tenable Nessus
Tenable Nessus Alternatives
Intruder
Intruder
Ajouter Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Detectify
Detectify
Ajouter Detectify
Burp Suite
Burp Suite
Ajouter Burp Suite
Wiz
Wiz Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Orca Security
Orca Security
Ajouter Orca Security
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Tenable Nessus
Discussions Tenable Nessus
Je suis consultant ; puis-je utiliser Nessus Professional pour effectuer l'analyse des vulnérabilités de mon client ?
2 commentaires
ANKIT S.
AS
Oui, tu peux.Lire la suite
Nessus Professional est-il le bon produit pour moi ?
2 commentaires
Réponse officielle de Tenable Nessus
Nessus Professional a toujours été conçu pour le professionnel de la sécurité. L'utilisateur typique de Nessus est un consultant ou un contractant très...Lire la suite
Puis-je utiliser les données professionnelles de Nessus dans d'autres applications ?
2 commentaires
Réponse officielle de Tenable Nessus
Oui. De nombreuses applications tierces peuvent incorporer un fichier Nessus. Cela permet aux consultants de partager les données avec les autres...Lire la suite
Wiz
Discussions Wiz
Monty la Mangouste pleure
Wiz n'a aucune discussion avec des réponses
Tenable Nessus
Tenable Nessus
Optimisé pour une réponse rapide
Wiz
Wiz
Optimisé pour une réponse rapide