# Heimdal, Microsoft Defender for Endpoint vs Tenable Vulnerability Management Comparison

| | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Star Rating** | 4.4 out of 5 | 4.4 out of 5 | 4.5 out of 5 | 
| **Total Reviews** | 65 | 310 | 122 | 
| **Largest Market Segment** | Mercato Medio (59.7% delle recensioni) | Impresa (38.5% delle recensioni) | Impresa (58.0% delle recensioni) | 
| **Entry Level Price** | Nessun prezzo disponibile | Nessun prezzo disponibile | Nessun prezzo disponibile | 

---
## Top Pros & Cons

### Heimdal

Pros:
- Product Quality (2 reviews)
- Reliability (2 reviews)

Cons:
- Complex Interface (2 reviews)
- Not User-Friendly (2 reviews)

### Microsoft Defender for Endpoint

Pros:
- Ease of Use (20 reviews)
- Threat Detection (18 reviews)

Cons:
- Compatibility Issues (8 reviews)
- Complexity (8 reviews)

### Tenable Vulnerability Management

Pros:
- Ease of Use (12 reviews)
- Scanning Efficiency (10 reviews)

Cons:
- Expensive (6 reviews)
- Pricing Issues (6 reviews)

---
## Ratings Comparison
| Rating | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
  | **Soddisfa i requisiti** | 8.8 (52 reviews) | 8.6 (249 reviews) | 8.9 (83 reviews) | 
  | **Facilità d&#39;uso** | 8.7 (52 reviews) | 8.6 (255 reviews) | 8.9 (85 reviews) | 
  | **Facilità di configurazione** | 8.2 (42 reviews) | 8.5 (165 reviews) | 8.7 (69 reviews) | 
  | **Facilità di amministrazione** | 8.3 (29 reviews) | 8.6 (156 reviews) | 8.7 (66 reviews) | 
  | **Qualità del supporto** | 9.5 (51 reviews) | 8.5 (239 reviews) | 8.1 (80 reviews) | 
  | **Ritiene che the product sia stato un valido partner commerciale?** | 9.4 (29 reviews) | 8.6 (152 reviews) | 8.6 (66 reviews) | 
  | **Direzione del prodotto (% positivo)** | 7.6 (44 reviews) | 9.2 (248 reviews) | 8.9 (86 reviews) | 

---
## Pricing

### Heimdal

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

---
## Features Comparison By Category

### Gestione Unificata delle Minacce (UTM)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Sicurezza - Gestione Unificata delle Minacce

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Antivirus** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Liste bianche** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Filtraggio Antispam** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Filtraggio dei contenuti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Filtraggio web** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Firewall** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Amministrazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Report e Analisi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Cruscotto** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Gestione Unificata degli Endpoint (UEM)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Ambito

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Inclusività dell&#39;Endpoint** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Supporto Multi-OS** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Sicurezza

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Segnalazione e Avvisi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Protezione degli endpoint** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Cancellazione da remoto** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Gestione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Registrazione del dispositivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Configurazione del dispositivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Conformità del dispositivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Informazioni sull&#39;uso** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Separazione dei dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Agentic AI - Gestione Unificata degli Endpoint (UEM)

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione autonoma dei compiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Pianificazione a più fasi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Integrazione tra sistemi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Apprendimento Adattivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Interazione in Linguaggio Naturale** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Prendere decisioni** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Scanner di vulnerabilità

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |

#### Prestazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Monitoraggio dei problemi** | Dati insufficienti | Dati insufficienti | 8.4 (46 reviews) ✓ Verified | 
| **Tasso di rilevamento** | Dati insufficienti | Dati insufficienti | 9.0 (48 reviews) ✓ Verified | 
| **Falsi positivi** | Dati insufficienti | Dati insufficienti | 7.1 (48 reviews) ✓ Verified | 
| **Scansioni automatiche** | Dati insufficienti | Dati insufficienti | 9.3 (48 reviews) ✓ Verified | 

#### Rete

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Test di conformità** | Dati insufficienti | Dati insufficienti | 8.5 (44 reviews) ✓ Verified | 
| **Scansione del Perimetro** | Dati insufficienti | Dati insufficienti | 8.7 (43 reviews) | 
| **Monitoraggio della Configurazione** | Dati insufficienti | Dati insufficienti | 8.7 (40 reviews) ✓ Verified | 

#### Applicazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Test manuale delle applicazioni** | Dati insufficienti | Dati insufficienti | Funzionalità non disponibile | 
| **Analisi del Codice Statico** | Dati insufficienti | Dati insufficienti | 7.5 (33 reviews) | 
| **Test del Black Box** | Dati insufficienti | Dati insufficienti | Funzionalità non disponibile | 

#### Scanner di vulnerabilità - AI agentica

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione autonoma dei compiti** | Dati insufficienti | Dati insufficienti | 7.3 (5 reviews) | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | 7.3 (5 reviews) | 

### Gestione degli Accessi Privilegiati (PAM)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | 9.5/10 | 9 |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Amministrazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Gestione delle politiche, degli utenti e dei ruoli** | 9.2 (6 reviews) | Dati insufficienti | Dati insufficienti | 
| **Flussi di approvazione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Provisioning automatico** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Modifiche di massa** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione centralizzata** | 9.3 (7 reviews) | Dati insufficienti | Dati insufficienti | 
| **Richieste di Accesso Self-Service** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Funzionalità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Autenticazione a più fattori** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Single Sign-On** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Supporto BYOD** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Cassaforte delle Password** | Funzionalità non disponibile | Dati insufficienti | Dati insufficienti | 
| **Gestione centralizzata** | 9.3 (7 reviews) | Dati insufficienti | Dati insufficienti | 
| **Sicurezza basata sui ruoli** | 9.7 (6 reviews) | Dati insufficienti | Dati insufficienti | 
| **Notifiche in tempo reale** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Registrazione e riproduzione della sessione dal vivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Nascondi le password** | Funzionalità non disponibile | Dati insufficienti | Dati insufficienti | 
| **Privilegio temporaneo, a tempo limitato** | 9.7 (5 reviews) | Dati insufficienti | Dati insufficienti | 

#### Monitoraggio

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Registrazione degli audit** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Registrazione delle attività** | 9.2 (8 reviews) | Dati insufficienti | Dati insufficienti | 
| **Rilevamento delle anomalie** | 10.0 (6 reviews) | Dati insufficienti | Dati insufficienti | 

#### Segnalazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Registro di controllo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Segnalazione** | 9.4 (6 reviews) | Dati insufficienti | Dati insufficienti | 

### Piattaforme di Protezione degli Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Amministrazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Conformità** | Dati insufficienti | 8.8 (23 reviews) | Dati insufficienti | 
| **Controllo Web** | Dati insufficienti | 8.3 (22 reviews) | Dati insufficienti | 
| **Controllo dell&#39;applicazione** | Dati insufficienti | 8.7 (23 reviews) | Dati insufficienti | 
| **Gestione degli asset** | Dati insufficienti | 8.6 (22 reviews) | Dati insufficienti | 
| **Controllo del dispositivo** | Dati insufficienti | 8.8 (21 reviews) | Dati insufficienti | 

#### Funzionalità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Isolamento del sistema** | Dati insufficienti | 9.0 (22 reviews) | Dati insufficienti | 
| **Firewall** | Dati insufficienti | 8.5 (22 reviews) | Dati insufficienti | 
| **Intelligenza dell&#39;Endpoint** | Dati insufficienti | 8.9 (23 reviews) | Dati insufficienti | 
| **Rilevamento di malware** | Dati insufficienti | 8.6 (22 reviews) | Dati insufficienti | 

#### Analisi

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Rimedi automatizzati** | Dati insufficienti | 8.5 (23 reviews) | Dati insufficienti | 
| **Rapporti di incidente** | Dati insufficienti | 8.5 (22 reviews) | Dati insufficienti | 
| **Analisi comportamentale** | Dati insufficienti | 8.3 (21 reviews) | Dati insufficienti | 

### Gestione delle Vulnerabilità Basata sul Rischio

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |

#### Analisi del Rischio

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Valutazione del Rischio** | Dati insufficienti | Dati insufficienti | 8.9 (58 reviews) | 
| **Segnalazione** | Dati insufficienti | Dati insufficienti | 8.1 (59 reviews) | 
| **Prioritizzazione del rischio** | Dati insufficienti | Dati insufficienti | 8.8 (58 reviews) | 

#### Valutazione della vulnerabilità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Scansione delle vulnerabilità** | Dati insufficienti | Dati insufficienti | 9.4 (60 reviews) | 
| **Intelligenza sulla Vulnerabilità** | Dati insufficienti | Dati insufficienti | 9.2 (57 reviews) | 
| **Dati contestuali** | Dati insufficienti | Dati insufficienti | 8.7 (54 reviews) | 
| **Cruscotti** | Dati insufficienti | Dati insufficienti | 8.2 (57 reviews) | 

#### Automazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Rimedi automatizzati** | Dati insufficienti | Dati insufficienti | 7.7 (49 reviews) | 
| **Automazione del flusso di lavoro** | Dati insufficienti | Dati insufficienti | 7.8 (48 reviews) | 
| **Test di Sicurezza** | Dati insufficienti | Dati insufficienti | 8.1 (51 reviews) | 
| **Automazione dei test** | Dati insufficienti | Dati insufficienti | 8.1 (52 reviews) | 

### App del negozio ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |

#### App di ServiceNow

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Integrazione ServiceNow** | Dati insufficienti | Dati insufficienti | 8.3 (7 reviews) | 
| **Valore** | Dati insufficienti | Dati insufficienti | 8.3 (7 reviews) | 

#### Agentic AI - App Store di ServiceNow

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione Autonoma dei Compiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Pianificazione a più fasi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Integrazione tra sistemi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Rilevamento e Risposta di Rete (NDR)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Analisi

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Segnalazione di incidenti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Visibilità della Rete** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Arricchimento dei metadati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione dei Metadati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Risposta

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Avvisi di incidente** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Orchestrazione della Risposta** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Automazione della Risposta** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Rilevamento

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Monitoraggio Multi-Rete** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Scoperta delle risorse** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento delle anomalie** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Servizi - Rilevamento e Risposta alla Rete (NDR)

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Servizi Gestiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Piattaforme di Rilevamento e Risposta Estesa (XDR)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Rilevamento e Risposta

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Automazione della Risposta** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Caccia alle minacce** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento Basato su Regole** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento in tempo reale** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Gestione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Estensibilità** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Automazione del flusso di lavoro** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Visibilità Unificata** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Analitica

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Intelligence sulle minacce** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Intelligenza Artificiale e Apprendimento Automatico** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Raccolta dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Piattaforme di Rilevamento e Risposta Estesa (XDR) - AI Agente

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione Autonoma dei Compiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Prendere decisioni** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Servizi - Rilevamento e Risposta Estesa (XDR)

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Servizi Gestiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Gestione della Superficie di Attacco

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Gestione degli asset

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Scoperta delle risorse** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento IT Ombra** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione del cambiamento** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Monitoraggio

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Analisi delle lacune** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Intelligenza sulle Vulnerabilità** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Monitoraggio della conformità** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Monitoraggio Continuo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Gestione del Rischio

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Prioritizzazione del rischio** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Riconoscimento** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Analisi del Rischio** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Intelligence sulle minacce** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Intelligenza Artificiale Generativa

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Riassunto del testo AI** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Rilevamento e Risposta alle Minacce di Identità (ITDR)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Monitoraggio

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Indaga** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Monitoraggio** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Configurazioni errate** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Integra** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Visibilità** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Rimediazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Rimediazione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Revisione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Rilevamento e Risposta Gestiti (MDR)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | 10.0/10 | 12 |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Caratteristiche della piattaforma

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Supporto 24/7** | 10.0 (9 reviews) | Dati insufficienti | Dati insufficienti | 
| **Avvisi di report proattivi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Controllo dell&#39;applicazione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Caccia proattiva alle minacce** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Tempo di risposta rapido** | 10.0 (6 reviews) | Dati insufficienti | Dati insufficienti | 
| **Rapporti personalizzabili** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Servizi Gestiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Capacità di automazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Rimedi automatizzati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Indagine automatizzata** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Agenti AI** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Antivirus

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Intelligenza Artificiale Generativa

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Generazione di Testo AI** | Funzionalità non disponibile | 8.0 (52 reviews) | Dati insufficienti | 
| **Riassunto del testo AI** | Funzionalità non disponibile | 8.0 (52 reviews) | Dati insufficienti | 

### Email Anti-spam

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Agentic AI - Funzionalità Anti-spam per Email

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione Autonoma dei Compiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Gestione delle Applicazioni Mobili

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Agentic AI - Gestione delle Applicazioni Mobili

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Esecuzione autonoma dei compiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Pianificazione a più fasi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Integrazione tra sistemi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Apprendimento Adattivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Interazione in Linguaggio Naturale** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Assistenza Proattiva** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Prendere decisioni** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Rilevamento e Risposta degli Endpoint (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Servizi - Rilevamento e Risposta agli Endpoint (EDR)

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Servizi Gestiti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Sicurezza del cloud

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Visibilità delle nuvole

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Scoperta dei dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Registro delle Nuvole** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Analisi del divario delle nuvole** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Sicurezza

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Sicurezza dei dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Prevenzione della perdita di dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Revisione della Sicurezza** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Identità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **SSO** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Governance** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Analisi degli utenti** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Crittografia

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Crittografia

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Crittografia delle email** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Crittografia dei messaggi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Crittografia del Trasferimento di File** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Crittografia dei dati** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Crittografia dei documenti** | Funzionalità non disponibile | Dati insufficienti | Dati insufficienti | 
| **Crittografia del disco intero** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Conformità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Autenticazione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Applicazione della politica** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione degli Accessi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Gestione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Backup** | Funzionalità non disponibile | Dati insufficienti | Dati insufficienti | 
| **Recupero** | Funzionalità non disponibile | Dati insufficienti | Dati insufficienti | 
| **Gestione dei file** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento delle anomalie** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Protezione degli endpoint

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Controllo del sistema

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Controllo del dispositivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Controllo Web** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Controllo dell&#39;applicazione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione degli asset** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Isolamento del sistema** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Prevenzione delle Vulnerabilità

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Intelligenza dell&#39;Endpoint** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Firewall** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Rilevamento di malware** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Gestione della Sicurezza

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Rapporti di Incidente** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Convalida della Sicurezza** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Conformità** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

### Desktop remoto

| Product | Score | Reviews |
|---|---|---|
| **Heimdal** | 9.1/10 | 10 |
| **Microsoft Defender for Endpoint** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |

#### Amministrazione

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Informazioni sull&#39;uso** | 9.2 (6 reviews) | Dati insufficienti | Dati insufficienti | 
| **Integrazioni** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Diagnostica** | 9.0 (5 reviews) | Dati insufficienti | Dati insufficienti | 
| **Registrazione della sessione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Trasferimento di sessione** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Accesso non sorvegliato** | 8.8 (7 reviews) | Dati insufficienti | Dati insufficienti | 
| **Condivisione di file** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

#### Piattaforma

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Accesso multipiattaforma** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Accesso al Dispositivo Mobile** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione delle Applicazioni** | 9.3 (7 reviews) | Dati insufficienti | Dati insufficienti | 
| **Controllo remoto del dispositivo** | 9.1 (9 reviews) | Dati insufficienti | Dati insufficienti | 

#### Sicurezza

| Feature | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Cancellazione Remota** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Gestione dei dispositivi** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 
| **Registrazione del dispositivo** | Dati insufficienti | Dati insufficienti | Dati insufficienti | 

---
## Categories

**Unique to Heimdal (16):** [Software di Rilevamento e Risposta Gestita (MDR)](https://www.g2.com/it/categories/managed-detection-and-response-mdr), [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr), [Software Anti-spam per Email](https://www.g2.com/it/categories/email-anti-spam), [Software di gestione delle patch](https://www.g2.com/it/categories/patch-management), [Software di Gestione degli Accessi Privilegiati (PAM)](https://www.g2.com/it/categories/privileged-access-management-pam), [Software antivirus](https://www.g2.com/it/categories/antivirus), [Software di crittografia](https://www.g2.com/it/categories/encryption-software), [Software di gestione delle applicazioni mobili](https://www.g2.com/it/categories/mobile-application-management), [Software di Desktop Remoto](https://www.g2.com/it/categories/remote-desktop), [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms), [Software di Gestione della Superficie di Attacco](https://www.g2.com/it/categories/attack-surface-management), [Software di Rilevamento e Risposta alle Minacce di Identità (ITDR)](https://www.g2.com/it/categories/identity-threat-detection-and-response-itdr), [Software di Rilevamento e Risposta di Rete (NDR)](https://www.g2.com/it/categories/network-detection-and-response-ndr), [Software di Gestione Unificata delle Minacce](https://www.g2.com/it/categories/unified-threat-management-utm), [Piattaforme di Rilevamento e Risposta Estesa (XDR)](https://www.g2.com/it/categories/extended-detection-and-response-xdr-platforms), [Software di Gestione Unificata degli Endpoint (UEM)](https://www.g2.com/it/categories/unified-endpoint-management-uem)

**Unique to Microsoft Defender for Endpoint (3):** [Software antivirus](https://www.g2.com/it/categories/antivirus), [Software di Rilevamento e Risposta agli Endpoint (EDR)](https://www.g2.com/it/categories/endpoint-detection-response-edr), [Piattaforme di Protezione degli Endpoint](https://www.g2.com/it/categories/endpoint-protection-platforms)

**Unique to Tenable Vulnerability Management (3):** [Software di gestione delle vulnerabilità basato sul rischio](https://www.g2.com/it/categories/risk-based-vulnerability-management), [Software di scansione delle vulnerabilità](https://www.g2.com/it/categories/vulnerability-scanner), [App del Marketplace di ServiceNow](https://www.g2.com/it/categories/servicenow-store-apps)


---
## Reviewer Demographics

### By Company Size

| Segment | Heimdal | Microsoft Defender for Endpoint | Tenable Vulnerability Management | 
|---|---|---|---|
| **Piccola impresa** | 29.0% | 27.1% | 10.7% | 
| **Mid-Market** | 59.7% | 34.4% | 31.3% | 
| **Enterprise** | 11.3% | 38.5% | 58.0% | 

### By Industry

#### Heimdal

- **Sicurezza Informatica e di Rete:** 11.7%
- **Costruzione:** 8.3%
- **Ospedale e Assistenza Sanitaria:** 6.7%
- **Petrolio e Energia:** 5.0%
- **Ingegneria Meccanica o Industriale:** 5.0%
- **Trasporti/Autotrasporti/Ferrovia:** 3.3%
- **Telecomunicazioni:** 3.3%
- **Amministrazione governativa:** 3.3%
- **Istruzione Superiore:** 3.3%
- **Istruzione Primaria/Secondaria:** 3.3%
- **Other:** 46.7%

#### Microsoft Defender for Endpoint

- **Tecnologia dell&#39;informazione e servizi:** 25.5%
- **Sicurezza Informatica e di Rete:** 14.1%
- **Servizi Finanziari:** 6.0%
- **Software per computer:** 6.0%
- **Telecomunicazioni:** 2.3%
- **Bancario:** 2.3%
- **Reti di Computer:** 2.0%
- **Compagnie aeree/Aviazione:** 1.7%
- **Gestione dell&#39;Istruzione:** 1.7%
- **Servizi al Consumatore:** 1.7%
- **Other:** 36.6%

#### Tenable Vulnerability Management

- **Tecnologia dell&#39;informazione e servizi:** 14.3%
- **Servizi Finanziari:** 13.4%
- **Sicurezza Informatica e di Rete:** 8.9%
- **Bancario:** 6.3%
- **Software per computer:** 5.4%
- **Amministrazione governativa:** 4.5%
- **Ospedale e Assistenza Sanitaria:** 4.5%
- **Telecomunicazioni:** 2.7%
- **Sicurezza e Investigazioni:** 2.7%
- **Prodotti farmaceutici:** 2.7%
- **Other:** 34.8%

---
## Alternatives

### Alternatives to Heimdal

- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (405 reviews)
- [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [NinjaOne](https://www.g2.com/it/products/ninjaone/reviews) — 4.7/5 stars (4300 reviews)
- [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [Huntress Managed EDR](https://www.g2.com/it/products/huntress-managed-edr/reviews) — 4.9/5 stars (883 reviews)
- [Sophos MDR](https://www.g2.com/it/products/sophos-mdr/reviews) — 4.7/5 stars (506 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatLocker Allowlisting](https://www.g2.com/it/products/threatlocker-allowlisting/reviews) — 4.8/5 stars (474 reviews)
- [ThreatDown](https://www.g2.com/it/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [ManageEngine Endpoint Central](https://www.g2.com/it/products/manageengine-endpoint-central/reviews) — 4.5/5 stars (1091 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/it/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [Sophos Endpoint](https://www.g2.com/it/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/it/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (405 reviews)
- [Trellix Endpoint Security](https://www.g2.com/it/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/it/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/it/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/it/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/it/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/it/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/it/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/it/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Qualys VMDR](https://www.g2.com/it/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/it/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/it/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/it/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/it/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/it/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/it/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/it/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

---
## Top Discussions

### Heimdal

No discussions available for this product.

### Microsoft Defender for Endpoint

- Title: [posso usare questo per i miei videogiochi?](https://www.g2.com/it/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "se stai usando Xbox, allora tutti i software sono certificati da Microsoft, quindi non c&#39;è bisogno di fare la scansione antivirus"
- Title: [Che cos&#39;è Endpoint Defender?](https://www.g2.com/it/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "In termini generali, &quot;Endpoint Defender&quot; potrebbe potenzialmente riferirsi a una categoria di soluzioni di cybersecurity progettate per proteggere..."
- Title: [Quale funzionalità in Microsoft Defender per endpoint?](https://www.g2.com/it/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Protezione completa: Microsoft Defender per Endpoint offre protezione contro una vasta gamma di minacce, inclusi virus, malware, ransomware e altre minacce..."
- Title: [quando la scansione programmata inizia, consuma il 100% della CPU, puoi gentilmente fornire una soluzione per questo.](https://www.g2.com/it/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Metodo I: Assicurati che nessun altro software Adware, Antimalware o Antivirus sia installato o non completamente rimosso
Metodo II: Impedisci a Windows..."

### Tenable Vulnerability Management

- Title: [Qual è il tuo principale caso d&#39;uso per la gestione delle vulnerabilità di Tenable e come ha influenzato la tua postura di sicurezza?](https://www.g2.com/it/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "Ciao, buongiorno!
Bene, la nostra prima impressione è stata di un ambiente completamente vulnerabile ed esposto. Questa era una visione che non avevamo prima..."
- Title: [A cosa serve Tenable.io?](https://www.g2.com/it/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "gestione delle vulnerabilità e della sicurezza."
- Title: [Che cos&#39;è tenable io?](https://www.g2.com/it/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io è un&#39;interfaccia utente intuitiva per gli scanner Nessus che offre una visione comprensibile di tutti i dati raccolti dallo scanner. Ti consente..."
- Title: [Si prega di fornire consigli sulle migliori pratiche per utilizzare l&#39;API per collegarsi a dashboard di visualizzazione come Power BI, Qlick o Tableau.](https://www.g2.com/it/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabella"

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/it/compare/heimdal-vs-microsoft-defender-for-endpoint-vs-tenable-vulnerability-management)

