2026 Best Software Awards are here!See the list

Confronta Microsoft Entra ID e Tenable Cloud Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Microsoft Entra ID
Microsoft Entra ID
Valutazione a Stelle
(886)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Gratuito
Sfoglia tutti i piani tariffari 4
Tenable Cloud Security
Tenable Cloud Security
Valutazione a Stelle
(37)4.6 su 5
Segmenti di Mercato
Mercato Medio (58.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tenable Cloud Security
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Microsoft Entra ID eccelle nel fornire un sistema di gestione sicuro e centralizzato per le identità degli utenti su piattaforme Microsoft. Gli utenti apprezzano funzionalità come single sign-on e autenticazione multi-fattore, che migliorano la sicurezza e semplificano l'accesso.
  • Gli utenti dicono che Tenable Cloud Security offre robuste capacità di monitoraggio continuo e valutazione del rischio in tempo reale. I revisori evidenziano la sua capacità di integrarsi con altri strumenti di sicurezza e fornire rimedi automatizzati, rendendolo una scelta forte per la gestione delle vulnerabilità.
  • Secondo recensioni verificate, Microsoft Entra ID è elogiato per il suo layout intuitivo, che riduce significativamente il tempo di formazione per il personale. Gli utenti trovano l'installazione iniziale semplice, soprattutto dopo aver installato l'agente, rendendo più facile la configurazione e la gestione.
  • I revisori menzionano che Tenable Cloud Security brilla nel suo approccio basato sul rischio per la priorizzazione delle vulnerabilità e delle configurazioni errate. Questa caratteristica consente agli utenti di concentrarsi su problemi basati sulla potenziale sfruttabilità e sull'impatto aziendale, fornendo preziose intuizioni in ambienti multi-cloud.
  • I revisori di G2 evidenziano che mentre Microsoft Entra ID ha un forte punteggio di soddisfazione complessiva, Tenable Cloud Security ha ricevuto valutazioni leggermente più alte per facilità di amministrazione e qualità del supporto, indicando un'esperienza più favorevole in quelle aree specifiche.
  • Gli utenti riportano che entrambi i prodotti sono efficaci nei rispettivi domini, ma Microsoft Entra ID ha una base di utenti significativamente più ampia e recensioni più recenti, suggerendo una comunità più attiva e miglioramenti continui rispetto a Tenable Cloud Security.

Microsoft Entra ID vs Tenable Cloud Security

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Cloud Security più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Tenable Cloud Security in generale.

  • I revisori hanno ritenuto che Microsoft Entra ID soddisfi meglio le esigenze della loro azienda rispetto a Tenable Cloud Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Tenable Cloud Security sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tenable Cloud Security rispetto a Microsoft Entra ID.
Prezzi
Prezzo di Ingresso
Microsoft Entra ID
Azure Active Directory Free
Gratuito
Sfoglia tutti i piani tariffari 4
Tenable Cloud Security
Nessun prezzo disponibile
Prova Gratuita
Microsoft Entra ID
Prova gratuita disponibile
Tenable Cloud Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
695
9.1
29
Facilità d'uso
8.8
700
9.0
30
Facilità di installazione
8.6
422
9.0
26
Facilità di amministrazione
8.9
387
9.4
21
Qualità del supporto
8.7
636
9.0
29
the product è stato un buon partner negli affari?
9.0
374
9.6
19
Direzione del prodotto (% positivo)
9.4
676
9.6
30
Caratteristiche per Categoria
8.9
265
Dati insufficienti
Opzioni di Autenticazione
9.1
234
Dati insufficienti
8.9
205
Dati insufficienti
9.3
223
Dati insufficienti
8.8
208
Dati insufficienti
8.8
176
Dati insufficienti
8.9
164
Dati insufficienti
Tipi di Controllo Accessi
8.9
200
Dati insufficienti
8.9
194
Dati insufficienti
9.0
196
Dati insufficienti
8.8
172
Dati insufficienti
8.8
171
Dati insufficienti
Amministrazione
8.9
194
Dati insufficienti
9.0
202
Dati insufficienti
8.8
214
Dati insufficienti
8.7
212
Dati insufficienti
9.0
197
Dati insufficienti
Piattaforma
8.8
175
Dati insufficienti
8.9
172
Dati insufficienti
9.0
190
Dati insufficienti
8.8
168
Dati insufficienti
8.9
187
Dati insufficienti
8.7
186
Dati insufficienti
8.6
164
Dati insufficienti
Strumenti di Provisioning e Governance degli UtentiNascondi 15 CaratteristicheMostra 15 Caratteristiche
8.8
90
Dati insufficienti
Onboarding/Offboarding utente
8.9
72
|
Verificato
Dati insufficienti
8.7
75
|
Verificato
Dati insufficienti
9.1
81
|
Verificato
Dati insufficienti
9.2
81
|
Verificato
Dati insufficienti
9.0
79
|
Verificato
Dati insufficienti
8.9
70
|
Verificato
Dati insufficienti
Manutenzione dell'utente
9.0
76
|
Verificato
Dati insufficienti
8.5
73
|
Verificato
Dati insufficienti
8.7
73
|
Verificato
Dati insufficienti
Governance
8.9
78
|
Verificato
Dati insufficienti
8.9
73
|
Verificato
Dati insufficienti
Amministrazione
8.7
79
|
Verificato
Dati insufficienti
8.4
66
|
Verificato
Dati insufficienti
8.9
81
|
Verificato
Dati insufficienti
8.8
73
|
Verificato
Dati insufficienti
Autenticazione a più fattori (MFA)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
8.4
208
Dati insufficienti
Tipo di autenticazione
8.1
158
Dati insufficienti
7.3
140
Dati insufficienti
8.5
153
Dati insufficienti
7.8
138
Dati insufficienti
8.8
160
Dati insufficienti
8.6
160
Dati insufficienti
8.9
168
Dati insufficienti
8.5
151
Dati insufficienti
Funzionalità
8.9
170
Dati insufficienti
8.6
166
Dati insufficienti
Implementazione
8.8
190
Dati insufficienti
8.2
144
Dati insufficienti
8.1
132
Dati insufficienti
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
12
Sicurezza
Dati insufficienti
9.4
11
Dati insufficienti
8.0
9
Dati insufficienti
6.7
7
Dati insufficienti
8.8
10
Conformità
Dati insufficienti
9.0
10
Dati insufficienti
8.2
10
Dati insufficienti
8.1
8
Amministrazione
Dati insufficienti
8.7
10
Dati insufficienti
8.1
8
Dati insufficienti
8.5
9
Dati insufficienti
8.6
10
Protezione dei dati
Dati insufficienti
7.3
5
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.0
5
Dati insufficienti
8.6
7
Analisi
Dati insufficienti
8.8
8
Dati insufficienti
9.6
8
Dati insufficienti
9.0
7
Amministrazione
Dati insufficienti
8.5
9
Dati insufficienti
8.1
7
Dati insufficienti
9.4
8
8.8
197
Dati insufficienti
Controllo Accessi
9.1
175
Dati insufficienti
8.7
165
Dati insufficienti
8.8
157
Dati insufficienti
8.6
152
Dati insufficienti
Amministrazione
8.6
159
Dati insufficienti
8.7
173
Dati insufficienti
8.7
157
Dati insufficienti
8.7
165
Dati insufficienti
Funzionalità
9.1
176
Dati insufficienti
9.2
180
Dati insufficienti
9.0
163
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
9.1
101
8.9
7
Amministrazione
9.3
89
9.5
7
8.8
83
Dati insufficienti
9.0
87
Dati insufficienti
8.6
84
Dati insufficienti
9.4
90
9.4
6
9.1
87
Dati insufficienti
Funzionalità
9.5
87
Dati insufficienti
9.4
90
Dati insufficienti
9.1
77
Dati insufficienti
8.9
82
Dati insufficienti
9.3
87
8.9
6
9.3
88
9.0
5
9.0
85
8.0
5
Funzionalità non disponibile
Dati insufficienti
9.1
81
Dati insufficienti
9.2
81
Dati insufficienti
Monitoraggio
9.2
88
9.0
5
9.2
88
9.3
5
9.0
83
Dati insufficienti
Segnalazione
9.1
85
Dati insufficienti
9.2
83
8.3
5
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.6
119
Dati insufficienti
Funzionalità
8.7
86
Dati insufficienti
8.8
92
Dati insufficienti
9.1
112
Dati insufficienti
7.6
100
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
9.0
302
9.0
12
Funzionalità
9.0
245
9.3
7
8.7
199
8.9
6
9.3
263
9.4
9
9.0
256
9.2
8
9.3
254
9.0
7
9.3
255
8.8
7
Digita
8.6
205
9.0
5
9.3
240
9.4
9
Segnalazione
8.8
210
9.0
8
8.8
219
8.3
9
9.7
12
Dati insufficienti
8.8
12
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
9.4
23
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
9.4
21
Dati insufficienti
9.3
12
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
8.3
12
Dati insufficienti
8.5
9
Dati insufficienti
9.2
8
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
9.0
10
Configurazione
Dati insufficienti
8.7
5
Dati insufficienti
9.2
8
Dati insufficienti
9.5
7
Dati insufficienti
9.0
7
Dati insufficienti
7.7
8
Visibilità
Dati insufficienti
8.1
8
Dati insufficienti
9.1
9
Gestione delle Vulnerabilità
Dati insufficienti
9.2
6
Dati insufficienti
9.3
5
Dati insufficienti
9.3
5
Dati insufficienti
9.3
7
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
7.7
6
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
8.6
6
Dati insufficienti
7.8
6
Dati insufficienti
7.5
6
Dati insufficienti
7.3
5
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
7.2
6
Dati insufficienti
8.1
6
Dati insufficienti
7.5
6
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
7.5
6
Dati insufficienti
8.1
6
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
6.9
6
Dati insufficienti
8.1
6
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Piccola impresa(50 o meno dip.)
23.1%
Mid-Market(51-1000 dip.)
39.7%
Enterprise(> 1000 dip.)
37.2%
Tenable Cloud Security
Tenable Cloud Security
Piccola impresa(50 o meno dip.)
2.8%
Mid-Market(51-1000 dip.)
58.3%
Enterprise(> 1000 dip.)
38.9%
Settore dei Recensori
Microsoft Entra ID
Microsoft Entra ID
Tecnologia dell'informazione e servizi
26.1%
Software per computer
9.5%
Sicurezza Informatica e di Rete
6.5%
Servizi Finanziari
4.5%
Ospedale e Assistenza Sanitaria
2.6%
Altro
50.8%
Tenable Cloud Security
Tenable Cloud Security
Tecnologia dell'informazione e servizi
25.0%
Software per computer
19.4%
Servizi Finanziari
16.7%
Vendita al dettaglio
5.6%
Personale e Reclutamento
2.8%
Altro
30.6%
Alternative
Microsoft Entra ID
Alternative a Microsoft Entra ID
JumpCloud
JumpCloud
Aggiungi JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Aggiungi CyberArk Workforce Identity
OneLogin
OneLogin
Aggiungi OneLogin
Okta
Okta
Aggiungi Okta
Tenable Cloud Security
Alternative a Tenable Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Okta
Okta
Aggiungi Okta
Discussioni
Microsoft Entra ID
Discussioni su Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Commenti
Shyam Ji P.
SP
MS authenticator Leggi di più
Quanto è buona l'app Microsoft Authenticator?
4 Commenti
Amit W.
AW
Facile aggiungere account e senza problemi per ogni richiesta di autenticazioneLeggi di più
L'app Microsoft Authenticator può essere hackerata?
3 Commenti
Pranav S.
PS
Microsoft Authenticator è principalmente la seconda parte nell'autenticazione a due fattori e il codice viene aggiornato ogni 30 secondi o viene inviata una...Leggi di più
Tenable Cloud Security
Discussioni su Tenable Cloud Security
A cosa serve Ermetic?
1 Commento
VP
Gestione della Postura di Sicurezza del CloudLeggi di più
Monty il Mangusta che piange
Tenable Cloud Security non ha più discussioni con risposte