Introducing G2.ai, the future of software buying.Try now

Comparer Tenable Security CenteretWiz

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Tenable Security Center
Tenable Security Center
Note
(82)4.6 sur 5
Segments de marché
Entreprise (65.3% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Tenable Security Center
Wiz
Wiz
Note
(751)4.7 sur 5
Segments de marché
Entreprise (54.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Wiz
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Wiz excelle à fournir une visibilité exceptionnelle à travers les environnements cloud, ce qui facilite l'identification des mauvaises configurations et des vulnérabilités en temps réel. Les utilisateurs apprécient son architecture sans agent, qui permet un déploiement rapide sans besoin de configuration étendue.
  • Les utilisateurs disent que Tenable Security Center offre un tableau de bord très informatif qui fournit des données cruciales telles que l'état du système et les détails des plugins. Les critiques soulignent sa capacité à effectuer des analyses de conformité en utilisant les benchmarks CIS, ce qui aide les organisations à rester conformes à des normes comme l'ISO 27001.
  • Selon des avis vérifiés, Wiz a un léger avantage en termes de facilité de configuration, les utilisateurs notant qu'il se déploie rapidement et s'intègre parfaitement avec les outils ITSM existants. Cette facilité de mise en œuvre est un avantage significatif pour les équipes cherchant à améliorer leur posture de sécurité sans processus d'intégration longs.
  • Les critiques mentionnent que bien que Tenable Security Center soit convivial pour automatiser l'identification des vulnérabilités, il rencontre parfois des difficultés de configuration. Les utilisateurs ont souligné que la gestion de plusieurs zones de scan peut être complexe, ce qui peut nuire à l'efficacité de certaines équipes.
  • Les critiques de G2 soulignent la qualité du support fourni par Wiz, qui obtient un score notablement plus élevé que Tenable Security Center. Les utilisateurs apprécient le service client réactif et les ressources complètes disponibles, ce qui facilite la résolution des problèmes et l'optimisation de l'utilisation de la plateforme.
  • Les utilisateurs indiquent que les deux produits performent bien en termes de taux de détection, mais Tenable Security Center a reçu des retours concernant un taux plus élevé de faux positifs. Cela peut entraîner une charge de travail supplémentaire pour les équipes, car elles doivent trier les alertes pour identifier les menaces réelles.

Tenable Security Center vs Wiz

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé Wiz plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec Wiz dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Security Center répond mieux aux besoins de leur entreprise que Wiz.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Wiz est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Wiz à Tenable Security Center.
Tarification
Prix d'entrée de gamme
Tenable Security Center
Aucun tarif disponible
Wiz
Aucun tarif disponible
Essai gratuit
Tenable Security Center
Aucune information sur l'essai disponible
Wiz
Essai gratuit disponible
Évaluations
Répond aux exigences
9.2
44
9.1
620
Facilité d’utilisation
8.6
48
8.7
623
Facilité d’installation
8.6
42
9.1
484
Facilité d’administration
8.6
43
9.0
470
Qualité du service client
8.5
47
9.2
591
the product a-t-il été un bon partenaire commercial?
8.8
40
9.4
459
Orientation du produit (% positif)
8.4
44
9.8
578
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
Pas assez de données
8.8
121
management
Pas assez de données disponibles
8.7
115
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
9.3
116
Opérations
Pas assez de données disponibles
8.9
106
Pas assez de données disponibles
8.6
109
Pas assez de données disponibles
8.9
109
Contrôles de sécurité
Pas assez de données disponibles
8.5
75
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
103
Pas assez de données disponibles
Fonction non disponible
Pas assez de données
8.4
206
Administration
Pas assez de données disponibles
9.0
193
Pas assez de données disponibles
8.2
183
Pas assez de données disponibles
9.1
195
Pas assez de données disponibles
8.9
190
Surveillance
Pas assez de données disponibles
8.4
169
Pas assez de données disponibles
7.9
162
Pas assez de données disponibles
8.6
180
Protection
Pas assez de données disponibles
8.5
174
Pas assez de données disponibles
8.0
169
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.7
163
Pas assez de données
8.6
290
Sécurité
Pas assez de données disponibles
9.0
275
Pas assez de données disponibles
8.3
224
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
250
conformité
Pas assez de données disponibles
8.7
244
Pas assez de données disponibles
8.4
231
Pas assez de données disponibles
8.3
230
Administration
Pas assez de données disponibles
8.5
258
Pas assez de données disponibles
8.6
233
Pas assez de données disponibles
8.3
248
8.6
43
8.3
292
Performance
8.0
29
8.4
276
8.8
33
8.8
273
7.9
33
7.4
273
9.1
35
9.0
277
Réseau
9.0
29
8.6
257
9.1
31
8.5
253
8.9
24
8.8
273
Application
8.5
19
Fonction non disponible
7.9
15
Fonction non disponible
8.3
20
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.4
29
Pas assez de données disponibles
7.4
29
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
9.1
66
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.8
54
Pas assez de données disponibles
9.3
59
Pas assez de données disponibles
9.2
56
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
8.7
59
Pas assez de données disponibles
9.2
58
Pas assez de données disponibles
9.2
60
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.7
42
Pas assez de données
Analyse du risque
9.1
35
Pas assez de données disponibles
8.6
35
Pas assez de données disponibles
9.4
35
Pas assez de données disponibles
Évaluation des vulnérabilités
9.6
35
Pas assez de données disponibles
9.5
35
Pas assez de données disponibles
9.3
31
Pas assez de données disponibles
8.9
34
Pas assez de données disponibles
Automatisation
7.5
21
Pas assez de données disponibles
7.8
26
Pas assez de données disponibles
8.1
26
Pas assez de données disponibles
8.2
25
Pas assez de données disponibles
Surveillance et analyse de la sécurité du cloudMasquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.2
246
Surveillance de l’activité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
7.5
183
Pas assez de données disponibles
8.0
196
Sécurité
Pas assez de données disponibles
8.6
204
Pas assez de données disponibles
8.9
214
Pas assez de données disponibles
8.4
220
Administration
Pas assez de données disponibles
8.4
201
Pas assez de données disponibles
8.7
211
Pas assez de données disponibles
9.1
211
Agentic AI - Surveillance et analyse de la sécurité cloud
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
20
Pas assez de données disponibles
7.5
19
Plateformes de Détection et Réponse Étendues (XDR)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
8.9
32
Détection et réponse
Pas assez de données disponibles
9.1
27
Pas assez de données disponibles
9.2
26
Pas assez de données disponibles
9.6
26
Pas assez de données disponibles
8.4
27
management
Pas assez de données disponibles
8.6
26
Pas assez de données disponibles
8.9
25
Pas assez de données disponibles
9.2
22
Analytics
Pas assez de données disponibles
8.8
27
Pas assez de données disponibles
8.2
26
Pas assez de données disponibles
8.8
27
Agentic AI - Plateformes de Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Services - Détection et Réponse Étendues (XDR)
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.8
306
Configuration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
276
Pas assez de données disponibles
8.4
250
Pas assez de données disponibles
8.1
248
Pas assez de données disponibles
8.5
261
Visibilité
Pas assez de données disponibles
9.3
279
Pas assez de données disponibles
9.2
283
Gestion des vulnérabilités
Pas assez de données disponibles
8.4
265
Pas assez de données disponibles
9.2
289
Pas assez de données disponibles
8.9
274
Pas assez de données disponibles
9.0
284
Pas assez de données
8.6
220
Gestion d’actifs
Pas assez de données disponibles
9.3
192
Pas assez de données disponibles
8.0
166
Pas assez de données disponibles
7.6
163
Surveillance
Pas assez de données disponibles
8.6
176
Pas assez de données disponibles
9.0
189
Pas assez de données disponibles
8.8
178
Pas assez de données disponibles
9.0
187
Gestion du risque
Pas assez de données disponibles
9.2
207
Pas assez de données disponibles
8.6
195
Pas assez de données disponibles
8.7
192
Pas assez de données disponibles
8.5
196
IA générative
Pas assez de données disponibles
8.0
101
Pas assez de données
8.6
134
Gestion des alertes
Pas assez de données disponibles
8.8
109
Pas assez de données disponibles
8.5
110
Pas assez de données disponibles
9.0
119
Surveillance
Pas assez de données disponibles
8.4
104
Pas assez de données disponibles
8.5
115
Pas assez de données disponibles
8.4
101
Pas assez de données disponibles
7.8
104
Automatisation
Pas assez de données disponibles
8.2
109
Pas assez de données disponibles
8.6
112
Analyse
Pas assez de données disponibles
8.7
126
Pas assez de données disponibles
8.5
123
Pas assez de données disponibles
9.3
125
Pas assez de données disponibles
8.5
114
Résolution des problèmes
Pas assez de données disponibles
8.6
117
Pas assez de données disponibles
8.9
121
Pas assez de données disponibles
9.0
114
Gestion des droits d'infrastructure cloud (CIEM)Masquer 8 fonctionnalitésAfficher 8 fonctionnalités
Pas assez de données
8.2
50
Contrôle d’accès - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.1
44
Pas assez de données disponibles
8.7
45
Pas assez de données disponibles
8.5
45
Pas assez de données disponibles
6.8
43
Surveillance - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
8.4
46
Pas assez de données disponibles
7.2
45
Audit - Gestion des droits d’accès à l’infrastructure cloud (CIEM)
Pas assez de données disponibles
9.0
49
Pas assez de données disponibles
8.9
49
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
9.0
22
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
9.5
19
Pas assez de données disponibles
9.2
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.5
20
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
9.0
18
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
9.4
19
Pas assez de données disponibles
9.5
19
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
7.9
18
Pas assez de données disponibles
8.1
17
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
7.6
14
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
6.2
14
Pas assez de données disponibles
5.9
13
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.3
13
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
8.3
13
Pas assez de données disponibles
8.5
13
Gestion de la posture de sécurité des données (DSPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
8.6
10
Découverte et Classification - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.3
8
Priorisation des risques - Gestion de la posture de sécurité des données (DSPM)
Pas assez de données disponibles
8.7
9
Pas assez de données disponibles
9.0
8
Pas assez de données disponibles
8.8
8
Remédiation et Gouvernance - Gestion de la Posture de Sécurité des Données (DSPM)
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
8.5
9
Pas assez de données disponibles
8.7
9
Outils de gestion de la posture de sécurité de l'IA (AI-SPM)Masquer 9 fonctionnalitésAfficher 9 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
conformité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Détection et Réponse en Nuage (CDR)Masquer 4 fonctionnalitésAfficher 4 fonctionnalités
Pas assez de données
7.2
12
Agentic AI - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
6.7
11
Pas assez de données disponibles
7.0
11
Pas assez de données disponibles
7.0
11
Services - Détection et Réponse en Nuage (CDR)
Pas assez de données disponibles
8.2
12
Avis
Taille de l'entreprise des évaluateurs
Tenable Security Center
Tenable Security Center
Petite entreprise(50 employés ou moins)
13.9%
Marché intermédiaire(51-1000 employés)
20.8%
Entreprise(> 1000 employés)
65.3%
Wiz
Wiz
Petite entreprise(50 employés ou moins)
6.4%
Marché intermédiaire(51-1000 employés)
39.1%
Entreprise(> 1000 employés)
54.6%
Industrie des évaluateurs
Tenable Security Center
Tenable Security Center
Services financiers
13.9%
Sécurité informatique et réseau
12.5%
Bancaire
12.5%
Technologies et services d’information
9.7%
Administration publique
6.9%
Autre
44.4%
Wiz
Wiz
Services financiers
18.1%
Technologies et services d’information
11.9%
Logiciels informatiques
11.4%
Sécurité informatique et réseau
4.1%
Hôpital et soins de santé
3.9%
Autre
50.6%
Meilleures alternatives
Tenable Security Center
Tenable Security Center Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Arctic Wolf
Arctic Wolf
Ajouter Arctic Wolf
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Ajouter Red Hat Ansible Automation Platform
Wiz
Wiz Alternatives
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Orca Security
Orca Security
Ajouter Orca Security
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Cortex Cloud
Cortex Cloud
Ajouter Cortex Cloud
Discussions
Tenable Security Center
Discussions Tenable Security Center
Quelle est la meilleure façon de diviser les analyses pour qu'elles n'utilisent pas de licences et qu'elles ne soient pas bloquées ?
1 commentaire
Christopher P.
CP
Je recommanderais de se diviser en groupes en fonction de votre organisation et d'exécuter d'abord la découverte d'hôtes, puis de réaliser une analyse basée...Lire la suite
À quoi sert Tenable.sc ?
1 commentaire
Sanford W.
SW
Les produits Tenable recherchent des vulnérabilités dans les systèmes et les appareils. De cette façon, vous pouvez les corriger avant que les mauvais ne...Lire la suite
Monty la Mangouste pleure
Tenable Security Center n'a plus de discussions avec des réponses
Wiz
Discussions Wiz
Monty la Mangouste pleure
Wiz n'a aucune discussion avec des réponses