Introducing G2.ai, the future of software buying.Try now

Comparer Hybrid Cloud SecurityetTenable Vulnerability Management

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Hybrid Cloud Security
Hybrid Cloud Security
Note
(187)4.5 sur 5
Segments de marché
Marché intermédiaire (42.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Note
(121)4.5 sur 5
Segments de marché
Entreprise (58.6% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
Essai gratuit disponible
En savoir plus sur Tenable Vulnerability Management

Hybrid Cloud Security vs Tenable Vulnerability Management

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Tenable Vulnerability Management plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec Hybrid Cloud Security dans l'ensemble.

  • Les évaluateurs ont estimé que Tenable Vulnerability Management répond mieux aux besoins de leur entreprise que Hybrid Cloud Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Hybrid Cloud Security est l'option préférée.
  • Lors de l'évaluation de l'orientation du produit, Hybrid Cloud Security et Tenable Vulnerability Management ont reçu des évaluations similaires de nos évaluateurs.
Tarification
Prix d'entrée de gamme
Hybrid Cloud Security
Aucun tarif disponible
Tenable Vulnerability Management
Aucun tarif disponible
Essai gratuit
Hybrid Cloud Security
Essai gratuit disponible
Tenable Vulnerability Management
Essai gratuit disponible
Évaluations
Répond aux exigences
8.8
136
8.9
82
Facilité d’utilisation
8.8
136
8.9
84
Facilité d’installation
8.6
104
8.8
68
Facilité d’administration
8.6
96
8.7
66
Qualité du service client
8.6
134
8.1
80
the product a-t-il été un bon partenaire commercial?
9.1
94
8.6
66
Orientation du produit (% positif)
8.9
124
8.9
85
Fonctionnalités
Plateformes de protection des charges de travail en nuageMasquer 10 fonctionnalitésAfficher 10 fonctionnalités
8.7
35
Pas assez de données
management
9.0
33
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
8.6
33
Pas assez de données disponibles
Opérations
8.6
32
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
8.3
31
Pas assez de données disponibles
Contrôles de sécurité
8.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
33
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
17
Pas assez de données
Administration
8.8
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
15
Pas assez de données disponibles
8.8
17
Pas assez de données disponibles
Surveillance
9.2
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
14
Pas assez de données disponibles
Protection
8.8
13
Pas assez de données disponibles
9.2
15
Pas assez de données disponibles
9.2
16
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Systèmes de Détection et de Prévention des Intrusions (SDPI)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.6
25
Pas assez de données
Prévention
8.9
25
Pas assez de données disponibles
8.6
23
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Détection
9.0
24
Pas assez de données disponibles
8.9
24
Pas assez de données disponibles
9.0
25
Pas assez de données disponibles
Administration
8.6
21
Pas assez de données disponibles
8.6
22
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
IA générative
7.2
6
Pas assez de données disponibles
Systèmes de détection et de prévention des intrusions (IDPS) d'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.9
33
Pas assez de données
Sécurité
9.1
31
Pas assez de données disponibles
8.7
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.1
28
Pas assez de données disponibles
conformité
8.7
30
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
Administration
8.8
31
Pas assez de données disponibles
9.0
30
Pas assez de données disponibles
9.0
29
Pas assez de données disponibles
8.7
54
Pas assez de données
protection
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.8
46
Pas assez de données disponibles
8.5
46
Pas assez de données disponibles
Analyse
8.8
42
Pas assez de données disponibles
8.8
44
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Administration
8.6
44
Pas assez de données disponibles
8.8
45
Pas assez de données disponibles
8.9
45
Pas assez de données disponibles
8.7
34
8.2
51
Performance
8.5
33
8.4
46
|
Fonctionnalité vérifiée
8.9
33
9.0
48
|
Fonctionnalité vérifiée
7.5
29
7.1
48
|
Fonctionnalité vérifiée
9.0
33
9.3
48
|
Fonctionnalité vérifiée
Réseau
Fonction non disponible
8.5
44
|
Fonctionnalité vérifiée
8.8
30
8.7
43
8.5
30
8.7
40
|
Fonctionnalité vérifiée
Application
Fonction non disponible
Fonction non disponible
8.9
25
7.5
33
8.5
25
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
7.3
5
Pas assez de données disponibles
7.3
5
Gestion des vulnérabilités basée sur le risqueMasquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
8.5
67
Analyse du risque
Pas assez de données disponibles
8.9
58
Pas assez de données disponibles
8.1
59
Pas assez de données disponibles
8.8
58
Évaluation des vulnérabilités
Pas assez de données disponibles
9.4
59
Pas assez de données disponibles
9.2
57
Pas assez de données disponibles
8.7
54
Pas assez de données disponibles
8.2
57
Automatisation
Pas assez de données disponibles
7.7
49
Pas assez de données disponibles
7.8
47
Pas assez de données disponibles
8.1
51
Pas assez de données disponibles
8.1
52
Pas assez de données
8.5
8
Applications ServiceNow
Pas assez de données disponibles
8.3
7
Pas assez de données disponibles
8.3
7
Agentic AI - Applications du Store ServiceNow
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.8
24
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.7
21
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
Visibilité
8.8
21
Pas assez de données disponibles
8.6
21
Pas assez de données disponibles
Gestion des vulnérabilités
8.9
21
Pas assez de données disponibles
9.1
20
Pas assez de données disponibles
8.8
20
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Hybrid Cloud Security
Hybrid Cloud Security
Tenable Vulnerability Management
Tenable Vulnerability Management
Hybrid Cloud SecurityetTenable Vulnerability Management est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
Hybrid Cloud Security
Hybrid Cloud Security
Petite entreprise(50 employés ou moins)
22.2%
Marché intermédiaire(51-1000 employés)
42.8%
Entreprise(> 1000 employés)
35.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Petite entreprise(50 employés ou moins)
10.8%
Marché intermédiaire(51-1000 employés)
30.6%
Entreprise(> 1000 employés)
58.6%
Industrie des évaluateurs
Hybrid Cloud Security
Hybrid Cloud Security
Sécurité informatique et réseau
18.3%
Technologies et services d’information
15.0%
Logiciels informatiques
6.1%
Télécommunications
4.4%
Bancaire
4.4%
Autre
51.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Technologies et services d’information
13.5%
Services financiers
13.5%
Sécurité informatique et réseau
9.0%
Bancaire
6.3%
Logiciels informatiques
5.4%
Autre
52.3%
Meilleures alternatives
Hybrid Cloud Security
Hybrid Cloud Security Alternatives
Wiz
Wiz
Ajouter Wiz
FortiCNAPP
FortiCNAPP
Ajouter FortiCNAPP
Orca Security
Orca Security
Ajouter Orca Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Ajouter Microsoft Defender for Cloud
Tenable Vulnerability Management
Tenable Vulnerability Management Alternatives
InsightVM (Nexpose)
InsightVM (Nexpose)
Ajouter InsightVM (Nexpose)
Wiz
Wiz
Ajouter Wiz
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Ajouter Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Ajouter Qualys VMDR
Discussions
Hybrid Cloud Security
Discussions Hybrid Cloud Security
-
1 commentaire
MS
Bon travail avec la communautéLire la suite
Monty la Mangouste pleure
Hybrid Cloud Security n'a plus de discussions avec des réponses
Tenable Vulnerability Management
Discussions Tenable Vulnerability Management
Veuillez conseiller sur les meilleures pratiques pour utiliser une API afin de la lier à des tableaux de bord de visualisation tels que Power BI, Qlik ou Tableau.
1 commentaire
Utilisateur vérifié
G2
Qu'est-ce que Tenable.io ?
1 commentaire
CK
Tenable.io est une interface conviviale pour les scanners Nessus qui offre une vue compréhensible de toutes les données que le scanner recueille. Il vous...Lire la suite
À quoi sert Tenable.io ?
1 commentaire
DH
vulnerability and security management.Lire la suite