Confronta Detectify e Tenable Vulnerability Management

A Colpo d'Occhio
Detectify
Detectify
Valutazione a Stelle
(51)4.5 su 5
Segmenti di Mercato
Piccola Impresa (47.9% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Contattaci
Sfoglia tutti i piani tariffari 2
Tenable Vulnerability Management
Tenable Vulnerability Management
Valutazione a Stelle
(122)4.5 su 5
Segmenti di Mercato
Impresa (58.0% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Tenable Vulnerability Management

Detectify vs Tenable Vulnerability Management

Valutando le due soluzioni, i recensori hanno trovato Detectify più facile da usare e configurare. I recensori hanno anche ritenuto che Detectify fosse più facile per fare affari nel complesso. Tuttavia, i recensori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile.

  • I revisori hanno ritenuto che Tenable Vulnerability Management soddisfi meglio le esigenze della loro azienda rispetto a Detectify.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Detectify sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tenable Vulnerability Management rispetto a Detectify.
Prezzi
Prezzo di Ingresso
Detectify
Full EASM solution
Contattaci
Sfoglia tutti i piani tariffari 2
Tenable Vulnerability Management
Nessun prezzo disponibile
Prova Gratuita
Detectify
Prova gratuita disponibile
Tenable Vulnerability Management
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.7
34
8.9
83
Facilità d'uso
9.0
35
8.9
85
Facilità di installazione
9.2
25
8.7
69
Facilità di amministrazione
8.7
26
8.7
66
Qualità del supporto
9.4
31
8.1
80
the product è stato un buon partner negli affari?
9.7
24
8.6
66
Direzione del prodotto (% positivo)
7.7
31
8.9
86
Caratteristiche per Categoria
8.3
19
Dati insufficienti
Amministrazione
7.5
10
Dati insufficienti
8.8
17
Dati insufficienti
9.2
14
Dati insufficienti
Analisi del Rischio
8.1
7
Dati insufficienti
8.0
14
Dati insufficienti
8.2
11
Dati insufficienti
Protezione dalle minacce
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
8.9
10
Dati insufficienti
Amministrazione
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
7
Dati insufficienti
Analisi
7.8
6
Dati insufficienti
9.2
8
Dati insufficienti
9.3
9
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.7
6
Dati insufficienti
9.5
7
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
7.7
11
Dati insufficienti
Amministrazione
7.6
7
Dati insufficienti
6.7
5
Dati insufficienti
Analisi
7.3
10
Dati insufficienti
6.5
8
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.2
10
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
7.9
11
Dati insufficienti
5.8
11
Dati insufficienti
7.9
22
8.2
51
Prestazione
8.5
16
8.4
46
|
Verificato
8.5
19
9.0
48
|
Verificato
6.3
19
7.1
48
|
Verificato
8.9
20
9.3
48
|
Verificato
Rete
8.0
11
8.5
44
|
Verificato
8.3
12
8.7
43
8.3
10
8.7
40
|
Verificato
Applicazione
Funzionalità non disponibile
Funzionalità non disponibile
6.5
9
7.5
33
8.2
14
Funzionalità non disponibile
Scanner di vulnerabilità - AI agentica
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
68
Analisi del Rischio
Dati insufficienti
8.9
58
Dati insufficienti
8.1
59
Dati insufficienti
8.8
58
Valutazione della vulnerabilità
Dati insufficienti
9.4
60
Dati insufficienti
9.2
57
Dati insufficienti
8.7
54
Dati insufficienti
8.2
57
Automazione
Dati insufficienti
7.7
49
Dati insufficienti
7.8
48
Dati insufficienti
8.1
51
Dati insufficienti
8.1
52
Dati insufficienti
8.5
8
App di ServiceNow
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.5
6
Dati insufficienti
Gestione degli asset
10.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Funzionalità non disponibile
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
10.0
6
Dati insufficienti
Gestione del Rischio
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Detectify
Detectify
Tenable Vulnerability Management
Tenable Vulnerability Management
Detectify e Tenable Vulnerability Management sono categorizzati comeScanner di vulnerabilità
Recensioni
Dimensione dell'Azienda dei Recensori
Detectify
Detectify
Piccola impresa(50 o meno dip.)
47.9%
Mid-Market(51-1000 dip.)
35.4%
Enterprise(> 1000 dip.)
16.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Piccola impresa(50 o meno dip.)
10.7%
Mid-Market(51-1000 dip.)
31.3%
Enterprise(> 1000 dip.)
58.0%
Settore dei Recensori
Detectify
Detectify
Tecnologia dell'informazione e servizi
20.8%
Software per computer
14.6%
Sicurezza Informatica e di Rete
6.3%
Vendita al dettaglio
4.2%
Istruzione Superiore
4.2%
Altro
50.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnologia dell'informazione e servizi
14.3%
Servizi Finanziari
13.4%
Sicurezza Informatica e di Rete
8.9%
Bancario
6.3%
Software per computer
5.4%
Altro
51.8%
Alternative
Detectify
Alternative a Detectify
Intruder
Intruder
Aggiungi Intruder
Acunetix by Invicti
Acunetix by Invicti
Aggiungi Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Pentest-Tools.com
Pentest-Tools.com
Aggiungi Pentest-Tools.com
Tenable Vulnerability Management
Alternative a Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Wiz
Wiz
Aggiungi Wiz
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability...
Aggiungi Cisco Vulnerability Management (formerly Kenna.VM)
Discussioni
Detectify
Discussioni su Detectify
Abbiamo una soluzione per escludere o etichettare i risultati che sono già stati esaminati?
1 Commento
Risposta ufficiale da Detectify
Ciao Francesco, Grazie per la tua domanda. Nei risultati della scansione approfondita puoi etichettare i risultati come "risolti". Lì puoi anche filtrare...Leggi di più
Monty il Mangusta che piange
Detectify non ha più discussioni con risposte
Tenable Vulnerability Management
Discussioni su Tenable Vulnerability Management
Si prega di fornire consigli sulle migliori pratiche per utilizzare l'API per collegarsi a dashboard di visualizzazione come Power BI, Qlick o Tableau.
1 Commento
Utente verificato
G2
Che cos'è tenable io?
1 Commento
CK
Tenable.io è un'interfaccia utente intuitiva per gli scanner Nessus che offre una visione comprensibile di tutti i dati raccolti dallo scanner. Ti consente...Leggi di più
A cosa serve Tenable.io?
1 Commento
DH
gestione delle vulnerabilità e della sicurezza.Leggi di più