Introducing G2.ai, the future of software buying.Try now

Confronta Detectify e Tenable Nessus

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Detectify
Detectify
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Tenable Nessus
Tenable Nessus
Valutazione a Stelle
(298)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.5% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3,390.00 1 License Con acquisto una tantum
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4

Detectify vs Tenable Nessus

Valutando le due soluzioni, i recensori hanno trovato Detectify più facile da usare, configurare e fare affari nel complesso. Tuttavia, i recensori hanno preferito la facilità di amministrazione con Tenable Nessus.

  • I revisori hanno ritenuto che Tenable Nessus soddisfi meglio le esigenze della loro azienda rispetto a Detectify.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Detectify sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tenable Nessus rispetto a Detectify.
Prezzi
Prezzo di Ingresso
Detectify
Full EASM solution
Contattaci
Sfoglia tutti i piani tariffari 2
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con acquisto una tantum
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Detectify
Prova gratuita disponibile
Tenable Nessus
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
34
9.0
246
Facilità d'uso
9.0
35
8.9
248
Facilità di installazione
9.2
25
8.8
170
Facilità di amministrazione
8.7
26
8.9
161
Qualità del supporto
9.4
31
8.4
228
the product è stato un buon partner negli affari?
9.7
24
8.7
149
Direzione del prodotto (% positivo)
7.7
31
8.9
237
Caratteristiche per Categoria
8.3
19
Dati insufficienti
Amministrazione
7.5
10
Dati insufficienti
8.8
17
Dati insufficienti
9.2
14
Dati insufficienti
Analisi del Rischio
8.1
7
Dati insufficienti
8.0
14
Dati insufficienti
8.2
11
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
8.9
10
Dati insufficienti
Amministrazione
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
7
Dati insufficienti
Analisi
7.8
6
Dati insufficienti
9.2
8
Dati insufficienti
9.3
9
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
6
Dati insufficienti
9.5
7
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.7
11
Dati insufficienti
Amministrazione
7.6
7
Dati insufficienti
6.7
5
Dati insufficienti
Analisi
7.3
10
Dati insufficienti
6.5
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
7.9
11
Dati insufficienti
5.8
11
Dati insufficienti
7.9
22
8.2
155
Prestazione
8.5
16
Funzionalità non disponibile
8.5
19
8.9
140
|
Verificato
6.3
19
6.7
136
|
Verificato
8.9
20
9.1
134
|
Verificato
Rete
8.0
11
8.8
135
|
Verificato
8.3
12
8.8
127
|
Verificato
8.3
10
8.4
111
|
Verificato
Applicazione
Funzionalità non disponibile
Funzionalità non disponibile
6.5
9
7.3
84
8.2
14
7.8
103
Scanner di vulnerabilità - AI agentica
Dati insufficienti
8.0
10
Dati insufficienti
7.8
9
Dati insufficienti
Dati insufficienti
Gestione delle API
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
6
8.3
6
Gestione degli asset
10.0
5
6.9
6
Dati insufficienti
7.5
6
Dati insufficienti
4.7
6
Monitoraggio
Funzionalità non disponibile
8.3
6
9.0
5
10.0
6
Dati insufficienti
8.6
6
10.0
6
9.2
6
Gestione del Rischio
9.3
5
9.2
6
9.3
5
9.2
6
Funzionalità non disponibile
8.6
6
Dati insufficienti
9.4
6
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Detectify
Detectify
Tenable Nessus
Tenable Nessus
Categorie uniche
Tenable Nessus
Tenable Nessus è categorizzato comeSicurezza API
Recensioni
Dimensione dell'Azienda dei Recensori
Detectify
Detectify
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
35.4%
Enterprise(> 1000 dip.)
16.7%
Tenable Nessus
Tenable Nessus
Piccola impresa(50 o meno dip.)
26.3%
Mid-Market(51-1000 dip.)
39.5%
Enterprise(> 1000 dip.)
34.2%
Settore dei Recensori
Detectify
Detectify
Tecnologia dell'informazione e servizi
20.8%
Software per computer
14.6%
Sicurezza Informatica e di Rete
6.3%
Vendita al dettaglio
4.2%
Istruzione Superiore
4.2%
Altro
50.0%
Tenable Nessus
Tenable Nessus
Tecnologia dell'informazione e servizi
25.9%
Sicurezza Informatica e di Rete
17.0%
Servizi Finanziari
7.8%
Software per computer
6.0%
Bancario
4.6%
Altro
38.7%
Alternative
Detectify
Alternative a Detectify
Intruder
Intruder
Aggiungi Intruder
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
Tenable Nessus
Alternative a Tenable Nessus
Intruder
Intruder
Aggiungi Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
Wiz
Wiz
Aggiungi Wiz
Burp Suite
Burp Suite
Aggiungi Burp Suite
Discussioni
Detectify
Discussioni su Detectify
Abbiamo una soluzione per escludere o etichettare i risultati che sono già stati esaminati?
1 Commento
Risposta ufficiale da Detectify
Ciao Francesco, Grazie per la tua domanda. Nei risultati della scansione approfondita puoi etichettare i risultati come "risolti". Lì puoi anche filtrare...Leggi di più
Monty il Mangusta che piange
Detectify non ha più discussioni con risposte
Tenable Nessus
Discussioni su Tenable Nessus
Sono un consulente; posso usare Nessus Professional per condurre la scansione delle vulnerabilità del mio cliente?
2 Commenti
ANKIT S.
AS
Sì, puoi.Leggi di più
Nessus Professional è il prodotto giusto per me?
2 Commenti
Risposta ufficiale da Tenable Nessus
Nessus Professional è sempre stato progettato per il professionista della sicurezza. L'utente tipico di Nessus è un consulente o un appaltatore molto esperto...Leggi di più
Posso utilizzare i dati di Nessus Professional in altre applicazioni?
2 Commenti
Risposta ufficiale da Tenable Nessus
Sì. Molte applicazioni di terze parti possono incorporare un file Nessus. Questo consente ai consulenti di condividere i dati con le altre applicazioni dei...Leggi di più