Confronta Pentera e Tenable Nessus

Salva il tuo confrontoTieni questi strumenti in un unico posto e torna in qualsiasi momento.
Salva nella bacheca
A Colpo d'Occhio
Pentera
Pentera
Valutazione a Stelle
(144)4.5 su 5
Segmenti di Mercato
Impresa (51.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Pentera
Tenable Nessus
Tenable Nessus
Valutazione a Stelle
(301)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.1% delle recensioni)
Informazioni
Pro e contro
Prezzo di Ingresso
$3,390.00 1 License Con acquisto una tantum
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4

Pentera vs Tenable Nessus

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Nessus più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Pentera in generale.

  • I revisori hanno ritenuto che Tenable Nessus soddisfi meglio le esigenze della loro azienda rispetto a Pentera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Pentera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Pentera rispetto a Tenable Nessus.
Prezzi
Prezzo di Ingresso
Pentera
Nessun prezzo disponibile
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con acquisto una tantum
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Pentera
Nessuna informazione sulla prova disponibile
Tenable Nessus
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.6
106
9.0
248
Facilità d'uso
8.7
138
8.9
250
Facilità di installazione
8.1
128
8.8
172
Facilità di amministrazione
8.7
94
8.9
162
Qualità del supporto
9.1
104
8.4
229
the product è stato un buon partner negli affari?
9.3
89
8.7
150
Direzione del prodotto (% positivo)
9.6
108
8.9
238
Caratteristiche per Categoria
8.2
57
Dati insufficienti
Amministrazione
7.3
49
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
49
Dati insufficienti
Analisi
7.9
50
Dati insufficienti
8.6
46
Dati insufficienti
8.5
55
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
49
Dati insufficienti
8.6
52
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.8
28
8.2
157
Prestazione
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
8.9
140
|
Verificato
Funzionalità non disponibile
6.7
137
|
Verificato
9.1
22
9.0
136
|
Verificato
Rete
8.3
24
8.8
134
|
Verificato
8.6
23
8.8
127
|
Verificato
Funzionalità non disponibile
8.4
111
|
Verificato
Applicazione
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
7.3
84
9.2
26
7.8
103
Scanner di vulnerabilità - AI agentica
Dati insufficienti
8.0
10
Dati insufficienti
7.8
9
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
38
Dati insufficienti
Simulazione
8.4
35
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.1
36
Dati insufficienti
8.9
34
Dati insufficienti
Personalizzazione
8.6
33
Dati insufficienti
8.6
34
Dati insufficienti
8.7
34
Dati insufficienti
Amministrazione
7.9
37
Dati insufficienti
8.4
35
Dati insufficienti
9.1
32
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.3
25
Dati insufficienti
Analisi del Rischio
8.3
23
Dati insufficienti
8.0
22
Dati insufficienti
8.4
23
Dati insufficienti
Valutazione della vulnerabilità
8.5
25
Dati insufficienti
8.3
22
Dati insufficienti
8.1
24
Dati insufficienti
7.8
23
Dati insufficienti
Automazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.4
22
Dati insufficienti
8.8
23
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle API
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.9
12
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
8.7
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Visibilità
8.6
11
Dati insufficienti
9.0
10
Dati insufficienti
Gestione delle Vulnerabilità
8.5
12
Dati insufficienti
8.7
10
Dati insufficienti
9.2
10
Dati insufficienti
9.1
11
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.1
47
8.3
6
Gestione degli asset
8.4
45
6.9
6
7.3
44
7.5
6
Funzionalità non disponibile
4.7
6
Monitoraggio
8.2
38
8.3
6
8.3
42
10.0
6
7.8
39
8.6
6
7.9
42
9.2
6
Gestione del Rischio
8.2
47
9.2
6
8.6
47
9.2
6
Funzionalità non disponibile
8.6
6
7.8
47
9.4
6
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Dati insufficienti
Orchestrazione
8.3
11
Dati insufficienti
8.2
11
Dati insufficienti
9.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Informazione
8.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Personalizzazione
Funzionalità non disponibile
Dati insufficienti
8.2
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Pentera
Pentera
Piccola impresa(50 o meno dip.)
9.9%
Mid-Market(51-1000 dip.)
39.0%
Enterprise(> 1000 dip.)
51.1%
Tenable Nessus
Tenable Nessus
Piccola impresa(50 o meno dip.)
26.1%
Mid-Market(51-1000 dip.)
39.1%
Enterprise(> 1000 dip.)
34.9%
Settore dei Recensori
Pentera
Pentera
Bancario
9.2%
Tecnologia dell'informazione e servizi
8.5%
Produzione
7.8%
Automobilistico
5.7%
Sicurezza Informatica e di Rete
5.7%
Altro
63.1%
Tenable Nessus
Tenable Nessus
Tecnologia dell'informazione e servizi
25.7%
Sicurezza Informatica e di Rete
16.5%
Servizi Finanziari
7.7%
Software per computer
6.0%
Bancario
4.6%
Altro
39.4%
Alternative
Pentera
Alternative a Pentera
Cymulate
Cymulate
Aggiungi Cymulate
Wiz
Wiz
Aggiungi Wiz
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint...
Aggiungi CrowdStrike Falcon Endpoint Protection Platform
Tenable Nessus
Alternative a Tenable Nessus
Intruder
Intruder
Aggiungi Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
Detectify
Detectify
Aggiungi Detectify
Wiz
Wiz
Aggiungi Wiz
Discussioni
Pentera
Discussioni su Pentera
Monty il Mangusta che piange
Pentera non ha discussioni con risposte
Tenable Nessus
Discussioni su Tenable Nessus
Esiste una versione gratuita di Nessus?
2 Commenti
JM
È disponibile una prova di 30/15 giorniLeggi di più
Cosa scansiona Nessus Professional?
2 Commenti
AS
Scansiona il sistema per diverse vulnerabilità a seconda della politica con cui si desidera eseguire la scansione del sistema (come PCI Interno, Conformità...Leggi di più
Quali tipi di dispositivi può scansionare Nessus Professional?
2 Commenti
AS
PC/server Windows, sistemi/server Linux, dispositivi mobili, dispositivi IPMI come iLO, iDRAC, switch di rete, array di storage, ecc.Leggi di più