Introducing G2.ai, the future of software buying.Try now

Confronta Acunetix by Invicti e Tenable Security Center

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Acunetix by Invicti
Acunetix by Invicti
Valutazione a Stelle
(105)4.1 su 5
Segmenti di Mercato
Impresa (41.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Acunetix by Invicti
Tenable Security Center
Tenable Security Center
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (65.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tenable Security Center

Acunetix by Invicti vs Tenable Security Center

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Security Center più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Tenable Security Center in generale.

  • I revisori hanno ritenuto che Tenable Security Center soddisfi meglio le esigenze della loro azienda rispetto a Acunetix by Invicti.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Tenable Security Center sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tenable Security Center rispetto a Acunetix by Invicti.
Prezzi
Prezzo di Ingresso
Acunetix by Invicti
Nessun prezzo disponibile
Tenable Security Center
Nessun prezzo disponibile
Prova Gratuita
Acunetix by Invicti
Prova gratuita disponibile
Tenable Security Center
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.3
90
9.2
44
Facilità d'uso
8.5
91
8.6
48
Facilità di installazione
8.5
66
8.6
42
Facilità di amministrazione
8.4
60
8.6
43
Qualità del supporto
7.8
85
8.5
47
the product è stato un buon partner negli affari?
8.2
58
8.8
40
Direzione del prodotto (% positivo)
7.6
89
8.4
44
Caratteristiche per Categoria
8.0
36
Dati insufficienti
Amministrazione
Funzionalità non disponibile
Dati insufficienti
9.1
31
Dati insufficienti
8.4
28
Dati insufficienti
Analisi del Rischio
Funzionalità non disponibile
Dati insufficienti
8.8
31
Dati insufficienti
8.3
27
Dati insufficienti
Protezione dalle minacce
Funzionalità non disponibile
Dati insufficienti
7.4
21
Dati insufficienti
7.6
22
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
6.4
6
Dati insufficienti
7.8
36
Dati insufficienti
Amministrazione
7.5
25
Dati insufficienti
7.4
26
Dati insufficienti
8.6
32
Dati insufficienti
Analisi
8.1
28
Dati insufficienti
7.7
31
Dati insufficienti
8.6
33
Dati insufficienti
Testando
6.5
20
Dati insufficienti
7.3
24
Dati insufficienti
8.3
28
Dati insufficienti
8.1
30
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.0
32
Dati insufficienti
Amministrazione
7.9
25
Dati insufficienti
7.6
26
Dati insufficienti
Analisi
8.4
30
Dati insufficienti
7.9
28
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.7
30
Dati insufficienti
8.0
22
Dati insufficienti
Testando
7.6
23
Dati insufficienti
8.1
29
Dati insufficienti
8.3
24
Dati insufficienti
8.5
28
Dati insufficienti
8.7
25
Dati insufficienti
6.9
27
Dati insufficienti
8.3
39
8.6
43
Prestazione
8.2
27
|
Verificato
8.0
29
8.5
34
|
Verificato
8.8
33
6.9
36
|
Verificato
7.9
33
8.6
35
|
Verificato
9.1
35
Rete
8.7
28
|
Verificato
9.0
29
8.6
27
|
Verificato
9.1
31
7.9
24
|
Verificato
8.9
24
Applicazione
8.2
27
|
Verificato
8.5
19
7.5
23
|
Verificato
7.9
15
8.7
33
|
Verificato
8.3
20
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
9.3
5
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.7
42
Analisi del Rischio
Dati insufficienti
9.1
35
Dati insufficienti
8.6
35
Dati insufficienti
9.4
35
Valutazione della vulnerabilità
Dati insufficienti
9.6
35
Dati insufficienti
9.5
35
Dati insufficienti
9.3
31
Dati insufficienti
8.9
34
Automazione
Dati insufficienti
7.5
21
Dati insufficienti
7.8
26
Dati insufficienti
8.1
26
Dati insufficienti
8.2
25
Categorie
Categorie
Categorie condivise
Acunetix by Invicti
Acunetix by Invicti
Tenable Security Center
Tenable Security Center
Acunetix by Invicti e Tenable Security Center sono categorizzati comeScanner di vulnerabilità
Categorie uniche
Tenable Security Center
Tenable Security Center è categorizzato comeGestione delle Vulnerabilità Basata sul Rischio
Recensioni
Dimensione dell'Azienda dei Recensori
Acunetix by Invicti
Acunetix by Invicti
Piccola impresa(50 o meno dip.)
26.0%
Mid-Market(51-1000 dip.)
33.0%
Enterprise(> 1000 dip.)
41.0%
Tenable Security Center
Tenable Security Center
Piccola impresa(50 o meno dip.)
13.9%
Mid-Market(51-1000 dip.)
20.8%
Enterprise(> 1000 dip.)
65.3%
Settore dei Recensori
Acunetix by Invicti
Acunetix by Invicti
Tecnologia dell'informazione e servizi
21.0%
Software per computer
15.0%
Sicurezza Informatica e di Rete
11.0%
Telecomunicazioni
10.0%
Servizi Finanziari
6.0%
Altro
37.0%
Tenable Security Center
Tenable Security Center
Servizi Finanziari
13.9%
Sicurezza Informatica e di Rete
12.5%
Bancario
12.5%
Tecnologia dell'informazione e servizi
9.7%
Amministrazione governativa
6.9%
Altro
44.4%
Alternative
Acunetix by Invicti
Alternative a Acunetix by Invicti
Intruder
Intruder
Aggiungi Intruder
Detectify
Detectify
Aggiungi Detectify
Burp Suite
Burp Suite
Aggiungi Burp Suite
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Tenable Security Center
Alternative a Tenable Security Center
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Wiz
Wiz
Aggiungi Wiz
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Discussioni
Acunetix by Invicti
Discussioni su Acunetix by Invicti
Acunetix si integra con i firewall delle applicazioni web?
1 Commento
Juan G.
JG
Sì, Acunetix Premium supporta le integrazioni con i WAF: Imperva SecureSphere F5 BIG-IP Application Security Manager FortiWeb WAF Citrix WAF Per ulteriori...Leggi di più
Monty il Mangusta che piange
Acunetix by Invicti non ha più discussioni con risposte
Tenable Security Center
Discussioni su Tenable Security Center
Qual è il modo migliore per suddividere le scansioni in modo che non utilizzino le licenze e non vengano bloccate?
1 Commento
Christopher P.
CP
Consiglierei di suddividere in gruppi in base alla vostra organizzazione e di eseguire prima la scoperta degli host e poi la scansione basata sugli asset per...Leggi di più
A cosa serve Tenable.sc?
1 Commento
Sanford W.
SW
I prodotti Tenable cercano vulnerabilità nei sistemi e nei dispositivi. In questo modo puoi risolverle prima che i malintenzionati entrino. Pensala in questo...Leggi di più
Monty il Mangusta che piange
Tenable Security Center non ha più discussioni con risposte