2026 Best Software Awards are here!See the list

Confronta Pentera e Tenable Vulnerability Management

A Colpo d'Occhio
Pentera
Pentera
Valutazione a Stelle
(143)4.5 su 5
Segmenti di Mercato
Impresa (50.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
Valutazione a Stelle
(121)4.5 su 5
Segmenti di Mercato
Impresa (58.6% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Tenable Vulnerability Management

Pentera vs Tenable Vulnerability Management

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Vulnerability Management più facile da usare e configurare. Tuttavia, i revisori hanno ritenuto che l'amministrazione di entrambi i prodotti fosse ugualmente facile, e hanno preferito fare affari con Pentera in generale.

  • I revisori hanno ritenuto che Tenable Vulnerability Management soddisfi meglio le esigenze della loro azienda rispetto a Pentera.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Pentera sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Pentera rispetto a Tenable Vulnerability Management.
Prezzi
Prezzo di Ingresso
Pentera
Nessun prezzo disponibile
Tenable Vulnerability Management
Nessun prezzo disponibile
Prova Gratuita
Pentera
Nessuna informazione sulla prova disponibile
Tenable Vulnerability Management
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.5
105
8.9
82
Facilità d'uso
8.7
137
8.9
84
Facilità di installazione
8.1
127
8.8
68
Facilità di amministrazione
8.7
94
8.7
66
Qualità del supporto
9.1
103
8.1
80
the product è stato un buon partner negli affari?
9.3
89
8.6
66
Direzione del prodotto (% positivo)
9.6
107
8.9
85
Caratteristiche per Categoria
8.2
56
Dati insufficienti
Amministrazione
7.3
48
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
48
Dati insufficienti
Analisi
7.9
50
Dati insufficienti
8.5
45
Dati insufficienti
8.4
54
Dati insufficienti
Testando
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.8
48
Dati insufficienti
8.5
51
Dati insufficienti
8.8
27
8.2
51
Prestazione
Funzionalità non disponibile
8.4
46
|
Verificato
Funzionalità non disponibile
9.0
48
|
Verificato
Funzionalità non disponibile
7.1
48
|
Verificato
9.0
21
9.3
48
|
Verificato
Rete
8.3
24
8.5
44
|
Verificato
8.6
22
8.7
43
Funzionalità non disponibile
8.7
40
|
Verificato
Applicazione
Funzionalità non disponibile
Funzionalità non disponibile
Funzionalità non disponibile
7.5
33
9.1
25
Funzionalità non disponibile
Scanner di vulnerabilità - AI agentica
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Simulazione di Violazione e Attacco (BAS)Nascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
37
Dati insufficienti
Simulazione
8.4
35
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.0
35
Dati insufficienti
8.8
33
Dati insufficienti
Personalizzazione
8.6
33
Dati insufficienti
8.6
34
Dati insufficienti
8.7
34
Dati insufficienti
Amministrazione
7.9
37
Dati insufficienti
8.4
35
Dati insufficienti
9.1
32
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.3
24
8.5
67
Analisi del Rischio
8.3
23
8.9
58
8.0
22
8.1
59
8.3
22
8.8
58
Valutazione della vulnerabilità
8.4
24
9.4
59
8.3
22
9.2
57
8.1
24
8.7
54
7.8
23
8.2
57
Automazione
Funzionalità non disponibile
7.7
49
Funzionalità non disponibile
7.8
47
8.3
21
8.1
51
8.8
23
8.1
52
Dati insufficienti
8.5
8
App di ServiceNow
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
8.9
12
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
9.0
10
Dati insufficienti
8.7
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Visibilità
8.6
11
Dati insufficienti
9.0
10
Dati insufficienti
Gestione delle Vulnerabilità
8.5
12
Dati insufficienti
8.7
10
Dati insufficienti
9.2
10
Dati insufficienti
9.1
11
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
8.1
47
Dati insufficienti
Gestione degli asset
8.4
45
Dati insufficienti
7.3
44
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio
8.2
38
Dati insufficienti
8.3
42
Dati insufficienti
7.8
39
Dati insufficienti
7.9
42
Dati insufficienti
Gestione del Rischio
8.2
47
Dati insufficienti
8.6
47
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.8
47
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Piattaforme di Gestione dell'EsposizioneNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identificazione e valutazione del rischio - Piattaforme di gestione dell'esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio e Integrazione - Piattaforme di Gestione dell'Esposizione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
11
Dati insufficienti
Orchestrazione
8.3
11
Dati insufficienti
8.2
11
Dati insufficienti
9.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Informazione
8.0
10
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Personalizzazione
Funzionalità non disponibile
Dati insufficienti
8.2
11
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Intelligenza Artificiale Generativa
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza delle Minacce - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Pentera
Pentera
Tenable Vulnerability Management
Tenable Vulnerability Management
Pentera e Tenable Vulnerability Management sono categorizzati comeGestione delle Vulnerabilità Basata sul Rischio e Scanner di vulnerabilità
Recensioni
Dimensione dell'Azienda dei Recensori
Pentera
Pentera
Piccola impresa(50 o meno dip.)
10.0%
Mid-Market(51-1000 dip.)
39.3%
Enterprise(> 1000 dip.)
50.7%
Tenable Vulnerability Management
Tenable Vulnerability Management
Piccola impresa(50 o meno dip.)
10.8%
Mid-Market(51-1000 dip.)
30.6%
Enterprise(> 1000 dip.)
58.6%
Settore dei Recensori
Pentera
Pentera
Bancario
9.3%
Tecnologia dell'informazione e servizi
8.6%
Produzione
7.9%
Servizi Finanziari
5.7%
Sicurezza Informatica e di Rete
5.7%
Altro
62.9%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnologia dell'informazione e servizi
13.5%
Servizi Finanziari
13.5%
Sicurezza Informatica e di Rete
9.0%
Bancario
6.3%
Software per computer
5.4%
Altro
52.3%
Alternative
Pentera
Alternative a Pentera
Cymulate
Cymulate
Aggiungi Cymulate
Wiz
Wiz
Aggiungi Wiz
Tenable Nessus
Tenable Nessus
Aggiungi Tenable Nessus
Scrut Automation
Scrut Automation
Aggiungi Scrut Automation
Tenable Vulnerability Management
Alternative a Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Wiz
Wiz
Aggiungi Wiz
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Aggiungi Cisco Vulnerability Management (formerly Kenna.VM)
Discussioni
Pentera
Discussioni su Pentera
Monty il Mangusta che piange
Pentera non ha discussioni con risposte
Tenable Vulnerability Management
Discussioni su Tenable Vulnerability Management
Si prega di fornire consigli sulle migliori pratiche per utilizzare l'API per collegarsi a dashboard di visualizzazione come Power BI, Qlick o Tableau.
1 Commento
Utente verificato
G2
Che cos'è tenable io?
1 Commento
CK
Tenable.io è un'interfaccia utente intuitiva per gli scanner Nessus che offre una visione comprensibile di tutti i dati raccolti dallo scanner. Ti consente...Leggi di più
A cosa serve Tenable.io?
1 Commento
DH
gestione delle vulnerabilità e della sicurezza.Leggi di più