Introducing G2.ai, the future of software buying.Try now

Confronta Red Hat Ansible Automation Platform e Tenable Nessus

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Valutazione a Stelle
(374)4.6 su 5
Segmenti di Mercato
Impresa (48.8% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$5,000 per year
Sfoglia tutti i piani tariffari 3
Tenable Nessus
Tenable Nessus
Valutazione a Stelle
(299)4.5 su 5
Segmenti di Mercato
Mercato Medio (39.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
$3,390.00 1 License Con acquisto una tantum
Prova gratuita disponibile
Sfoglia tutti i piani tariffari 4
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Tenable Nessus eccelle nel fornire una soluzione di rilevamento delle vulnerabilità completa e accurata, con gli utenti che evidenziano la sua capacità di identificare efficacemente i difetti e le inefficienze del sistema. Questa capacità è cruciale per le organizzazioni che cercano di migliorare la loro postura di sicurezza.
  • Gli utenti dicono che Red Hat Ansible Automation Platform si distingue per la sua architettura senza agenti e i playbook YAML leggibili, che semplificano i compiti IT complessi. I revisori apprezzano come si espande da compiti semplici a orchestrazione a livello aziendale senza complessità aggiuntive, rendendolo uno strumento potente per l'automazione.
  • Secondo le recensioni verificate, Tenable Nessus è elogiato per la sua usabilità intuitiva, permettendo agli utenti di apprendere e adottare lo strumento rapidamente senza una formazione estesa. Questa facilità d'uso è un vantaggio significativo per i team che cercano di implementare una soluzione di gestione delle vulnerabilità con attrito minimo.
  • I revisori menzionano che mentre entrambe le piattaforme hanno punteggi simili nel soddisfare i requisiti degli utenti, Tenable Nessus ha un leggero vantaggio nel fornire risultati azionabili che aiutano gli utenti a affrontare efficacemente le questioni critiche. Questo approccio pratico è molto apprezzato in ambienti frenetici dove le risposte tempestive sono essenziali.
  • I revisori di G2 evidenziano che Red Hat Ansible Automation Platform offre un framework user-friendly che supporta l'automazione coerente in ambienti ibridi. Gli utenti apprezzano la capacità di eseguire comandi sull'infrastruttura senza problemi, il che migliora l'efficienza operativa.
  • Gli utenti notano che Tenable Nessus beneficia di un volume maggiore di recensioni recenti, indicando una base di utenti più attiva e miglioramenti continui. Questa reattività al feedback degli utenti è cruciale per mantenere un vantaggio competitivo nel panorama della cybersecurity in rapida evoluzione.

Red Hat Ansible Automation Platform vs Tenable Nessus

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Nessus più facile da usare, configurare e amministrare. Tuttavia, i revisori hanno preferito fare affari con Red Hat Ansible Automation Platform in generale.

  • I revisori hanno ritenuto che Tenable Nessus soddisfi meglio le esigenze della loro azienda rispetto a Red Hat Ansible Automation Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Tenable Nessus sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Red Hat Ansible Automation Platform rispetto a Tenable Nessus.
Prezzi
Prezzo di Ingresso
Red Hat Ansible Automation Platform
Basic Tower
$5,000
per year
Sfoglia tutti i piani tariffari 3
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Con acquisto una tantum
Sfoglia tutti i piani tariffari 4
Prova Gratuita
Red Hat Ansible Automation Platform
Prova gratuita disponibile
Tenable Nessus
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
8.9
155
9.0
247
Facilità d'uso
8.7
319
8.9
249
Facilità di installazione
8.2
247
8.8
171
Facilità di amministrazione
8.8
91
8.9
161
Qualità del supporto
8.3
127
8.4
229
the product è stato un buon partner negli affari?
8.8
75
8.7
149
Direzione del prodotto (% positivo)
9.4
156
8.9
238
Caratteristiche per Categoria
Orchestrazione del Rilascio delle ApplicazioniNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
26
Dati insufficienti
Amministrazione
9.0
23
Dati insufficienti
8.5
23
Dati insufficienti
8.4
21
Dati insufficienti
Funzionalità
9.3
25
Dati insufficienti
8.6
20
Dati insufficienti
8.3
21
Dati insufficienti
8.6
24
Dati insufficienti
8.2
19
Dati insufficienti
Processi
8.6
22
Dati insufficienti
8.7
22
Dati insufficienti
8.3
20
Dati insufficienti
Strumenti di Automazione della ReteNascondi 17 CaratteristicheMostra 17 Caratteristiche
9.1
6
Dati insufficienti
Configurazione
9.0
5
Dati insufficienti
8.0
5
Dati insufficienti
8.9
6
Dati insufficienti
Agentic AI - Strumenti di Automazione della Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
8.0
5
Dati insufficienti
9.0
5
Dati insufficienti
8.6
6
Dati insufficienti
9.0
5
Dati insufficienti
Logistica
8.7
5
Dati insufficienti
8.3
5
Dati insufficienti
8.7
5
Dati insufficienti
Sicurezza - Automazione della Rete
Dati insufficienti
Dati insufficienti
8.6
6
Dati insufficienti
6.3
5
Dati insufficienti
6.7
5
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione dell'Infrastruttura CloudNascondi 11 CaratteristicheMostra 11 Caratteristiche
9.0
35
Dati insufficienti
Amministrazione
8.7
30
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.6
30
Dati insufficienti
8.9
29
Dati insufficienti
Automazione
9.2
30
Dati insufficienti
9.0
29
Dati insufficienti
9.3
27
Dati insufficienti
9.1
32
Dati insufficienti
Gestione IT
9.0
33
Dati insufficienti
9.1
31
Dati insufficienti
8.5
28
Dati insufficienti
Dati insufficienti
8.2
155
Prestazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.9
141
|
Verificato
Dati insufficienti
6.7
137
|
Verificato
Dati insufficienti
9.1
135
|
Verificato
Rete
Dati insufficienti
8.8
136
|
Verificato
Dati insufficienti
8.8
128
|
Verificato
Dati insufficienti
8.4
112
|
Verificato
Applicazione
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
7.3
85
Dati insufficienti
7.8
104
Scanner di vulnerabilità - AI agentica
Dati insufficienti
8.2
11
Dati insufficienti
8.0
10
9.0
18
Dati insufficienti
Funzionalità
9.1
16
Dati insufficienti
8.9
17
Dati insufficienti
8.9
16
Dati insufficienti
Gestione
9.1
15
Dati insufficienti
8.2
16
Dati insufficienti
9.6
16
Dati insufficienti
AI agentico - Consegna continua
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle API
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Preparazione dei dati
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Analisi
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visualizzazione
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Analisi dei log - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.4
13
Dati insufficienti
Gestione
9.0
12
Dati insufficienti
8.0
11
Dati insufficienti
7.9
11
Dati insufficienti
Funzionalità
9.0
12
Dati insufficienti
8.2
10
Dati insufficienti
8.7
10
Dati insufficienti
Processi
8.3
11
Dati insufficienti
7.5
10
Dati insufficienti
8.3
11
Dati insufficienti
8.3
5
Dati insufficienti
Funzionalità
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
8.3
5
Dati insufficienti
Gestione
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
8.7
5
Dati insufficienti
AI agentico - Integrazione continua
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
Dati insufficienti
8.3
6
Gestione degli asset
Dati insufficienti
6.9
6
Dati insufficienti
7.5
6
Dati insufficienti
4.7
6
Monitoraggio
Dati insufficienti
8.3
6
Dati insufficienti
10.0
6
Dati insufficienti
8.6
6
Dati insufficienti
9.2
6
Gestione del Rischio
Dati insufficienti
9.2
6
Dati insufficienti
9.2
6
Dati insufficienti
8.6
6
Dati insufficienti
9.4
6
Intelligenza Artificiale Generativa
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Supporto all'Automazione - Automazione dei Runbook
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Errori - Automazione del Runbook
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Personalizzazione - Automazione del Runbook
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Conformità e Reportistica - Automazione del Runbook
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Prestazioni - Automazione del Runbook
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Automazione del Runbook - AI Agente
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.0
14
Dati insufficienti
Analisi
5.6
13
Dati insufficienti
Piattaforma
Funzionalità non disponibile
Dati insufficienti
7.1
12
Dati insufficienti
6.3
13
Dati insufficienti
6.5
12
Dati insufficienti
6.9
12
Dati insufficienti
Sicurezza
6.0
12
Dati insufficienti
8.3
13
Dati insufficienti
6.8
12
Dati insufficienti
8.6
12
Dati insufficienti
8.3
12
Dati insufficienti
Agentic AI - Gestione IT aziendale
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Piccola impresa(50 o meno dip.)
16.3%
Mid-Market(51-1000 dip.)
34.9%
Enterprise(> 1000 dip.)
48.8%
Tenable Nessus
Tenable Nessus
Piccola impresa(50 o meno dip.)
26.2%
Mid-Market(51-1000 dip.)
39.7%
Enterprise(> 1000 dip.)
34.0%
Settore dei Recensori
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Tecnologia dell'informazione e servizi
15.8%
Servizi Finanziari
10.6%
Software per computer
9.0%
Telecomunicazioni
8.2%
Bancario
6.3%
Altro
50.1%
Tenable Nessus
Tenable Nessus
Tecnologia dell'informazione e servizi
25.8%
Sicurezza Informatica e di Rete
17.0%
Servizi Finanziari
7.8%
Software per computer
6.4%
Bancario
4.6%
Altro
38.5%
Alternative
Red Hat Ansible Automation Platform
Alternative a Red Hat Ansible Automation Platform
GitHub
GitHub
Aggiungi GitHub
GitLab
GitLab
Aggiungi GitLab
Jenkins
Jenkins
Aggiungi Jenkins
CircleCI
CircleCI
Aggiungi CircleCI
Tenable Nessus
Alternative a Tenable Nessus
Intruder
Intruder
Aggiungi Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
Detectify
Detectify
Aggiungi Detectify
Wiz
Wiz
Aggiungi Wiz
Discussioni
Red Hat Ansible Automation Platform
Discussioni su Red Hat Ansible Automation Platform
A cosa serve la Red Hat Ansible Automation Platform?
1 Commento
ADESH J.
AJ
La Red Hat Ansible Automation Platform semplifica le operazioni IT automatizzando la gestione delle configurazioni, il deployment delle applicazioni e...Leggi di più
Monty il Mangusta che piange
Red Hat Ansible Automation Platform non ha più discussioni con risposte
Tenable Nessus
Discussioni su Tenable Nessus
Sono un consulente; posso usare Nessus Professional per condurre la scansione delle vulnerabilità del mio cliente?
2 Commenti
ANKIT S.
AS
Sì, puoi.Leggi di più
Nessus Professional è il prodotto giusto per me?
2 Commenti
Risposta ufficiale da Tenable Nessus
Nessus Professional è sempre stato progettato per il professionista della sicurezza. L'utente tipico di Nessus è un consulente o un appaltatore molto esperto...Leggi di più
Posso utilizzare i dati di Nessus Professional in altre applicazioni?
2 Commenti
Risposta ufficiale da Tenable Nessus
Sì. Molte applicazioni di terze parti possono incorporare un file Nessus. Questo consente ai consulenti di condividere i dati con le altre applicazioni dei...Leggi di più