Introducing G2.ai, the future of software buying.Try now

Confronta SAFE e Tenable Security Center

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
SAFE
SAFE
Valutazione a Stelle
(59)4.4 su 5
Segmenti di Mercato
Impresa (73.7% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su SAFE
Tenable Security Center
Tenable Security Center
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (65.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tenable Security Center
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • I revisori di G2 riportano che Tenable Security Center eccelle nel fornire un cruscotto altamente informativo, che offre una panoramica completa di dati cruciali come lo stato del sistema e i dettagli dello scanner. Gli utenti apprezzano la possibilità di configurare facilmente le zone di scansione, rendendolo uno strumento intuitivo per l'identificazione delle vulnerabilità.
  • Gli utenti dicono che SAFE brilla nel supporto del prodotto, con lodi specifiche per membri del team come Michael, che assistono nella creazione di scenari di rischio significativi. Questo livello di supporto può essere inestimabile per le organizzazioni che cercano di mappare i rischi ai loro controlli attuali in modo efficace.
  • I revisori menzionano che Tenable Security Center ha un punteggio di soddisfazione complessivo più alto rispetto a SAFE, indicando una performance più forte nell'esperienza utente e nella qualità del prodotto. La capacità dello strumento di eseguire scansioni di conformità utilizzando i benchmark CIS è particolarmente notata per aiutare le organizzazioni a rimanere conformi a standard come ISO 27001.
  • Secondo le recensioni verificate, SAFE fornisce approfondimenti su richiesta sul rischio informatico, che è cruciale per i decisori che non possono permettersi ritardi nelle valutazioni del rischio. Questo approccio automatizzato è evidenziato come un vantaggio significativo per le organizzazioni che necessitano di informazioni tempestive.
  • I revisori di G2 evidenziano che mentre Tenable Security Center ha una capacità robusta di valutazione del rischio e scansione delle vulnerabilità, anche i visual e i cruscotti di SAFE sono elogiati per la loro chiarezza, rendendo più facile mostrare il rischio agli stakeholder.
  • Gli utenti riportano che la facilità di configurazione e amministrazione di Tenable Security Center è un punto di forza, con molti che trovano il processo di onboarding intuitivo. Al contrario, alcuni utenti di SAFE hanno notato sfide nella configurazione, che potrebbero influire sull'esperienza utente iniziale.

SAFE vs Tenable Security Center

Quando hanno valutato le due soluzioni, i revisori hanno trovato Tenable Security Center più facile da usare, configurare e amministrare. I revisori hanno anche preferito fare affari con Tenable Security Center in generale.

  • I revisori hanno ritenuto che Tenable Security Center soddisfi meglio le esigenze della loro azienda rispetto a SAFE.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che SAFE sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di SAFE rispetto a Tenable Security Center.
Prezzi
Prezzo di Ingresso
SAFE
Nessun prezzo disponibile
Tenable Security Center
Nessun prezzo disponibile
Prova Gratuita
SAFE
Prova gratuita disponibile
Tenable Security Center
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
8.3
48
9.2
44
Facilità d'uso
8.3
48
8.6
48
Facilità di installazione
8.1
44
8.6
42
Facilità di amministrazione
8.2
35
8.6
43
Qualità del supporto
9.2
48
8.5
47
the product è stato un buon partner negli affari?
8.5
35
8.8
40
Direzione del prodotto (% positivo)
9.5
46
8.4
44
Caratteristiche per Categoria
Dati insufficienti
8.6
43
Prestazione
Dati insufficienti
8.0
29
Dati insufficienti
8.8
33
Dati insufficienti
7.9
33
Dati insufficienti
9.1
35
Rete
Dati insufficienti
9.0
29
Dati insufficienti
9.1
31
Dati insufficienti
8.9
24
Applicazione
Dati insufficienti
8.5
19
Dati insufficienti
7.9
15
Dati insufficienti
8.3
20
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.0
21
8.7
42
Analisi del Rischio
8.8
20
9.1
35
7.4
20
8.6
35
8.8
20
9.4
35
Valutazione della vulnerabilità
8.1
20
9.6
35
8.1
19
9.5
35
7.7
18
9.3
31
7.7
19
8.9
34
Automazione
Funzionalità non disponibile
7.5
21
7.6
19
7.8
26
Funzionalità non disponibile
8.1
26
Funzionalità non disponibile
8.2
25
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
7.9
5
Dati insufficienti
Funzionalità
7.0
5
Dati insufficienti
7.7
5
Dati insufficienti
8.0
5
Dati insufficienti
9.0
5
Dati insufficienti
Valutazione del rischio
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio di Terze Parti e FornitoriNascondi 13 CaratteristicheMostra 13 Caratteristiche
7.8
16
Dati insufficienti
Valutazione del Rischio
8.5
16
Dati insufficienti
7.6
14
Dati insufficienti
Controllo del Rischio
8.3
14
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
8.0
14
Dati insufficienti
Monitoraggio
8.3
14
Dati insufficienti
7.9
14
Dati insufficienti
8.3
14
Dati insufficienti
Segnalazione
6.8
14
Dati insufficienti
8.3
14
Dati insufficienti
8.3
14
Dati insufficienti
AI agentico - Gestione del rischio di terze parti e fornitori
6.5
12
Dati insufficienti
7.2
12
Dati insufficienti
6.3
24
Dati insufficienti
Intelligenza Artificiale Generativa
5.9
23
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
7.0
23
Dati insufficienti
AI agentica - Gestione del rischio IT
5.7
19
Dati insufficienti
6.5
19
Dati insufficienti
6.9
7
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
7.1
7
Dati insufficienti
6.7
7
Dati insufficienti
Categorie
Categorie
Categorie condivise
SAFE
SAFE
Tenable Security Center
Tenable Security Center
SAFE e Tenable Security Center sono categorizzati comeGestione delle Vulnerabilità Basata sul Rischio
Recensioni
Dimensione dell'Azienda dei Recensori
SAFE
SAFE
Piccola impresa(50 o meno dip.)
12.3%
Mid-Market(51-1000 dip.)
14.0%
Enterprise(> 1000 dip.)
73.7%
Tenable Security Center
Tenable Security Center
Piccola impresa(50 o meno dip.)
13.9%
Mid-Market(51-1000 dip.)
20.8%
Enterprise(> 1000 dip.)
65.3%
Settore dei Recensori
SAFE
SAFE
Tecnologia dell'informazione e servizi
17.5%
Ospedale e Assistenza Sanitaria
14.0%
Ospitalità
8.8%
Servizi Finanziari
8.8%
Assicurazione
7.0%
Altro
43.9%
Tenable Security Center
Tenable Security Center
Servizi Finanziari
13.9%
Sicurezza Informatica e di Rete
12.5%
Bancario
12.5%
Tecnologia dell'informazione e servizi
9.7%
Amministrazione governativa
6.9%
Altro
44.4%
Alternative
SAFE
Alternative a SAFE
Secureframe
Secureframe
Aggiungi Secureframe
UpGuard
UpGuard
Aggiungi UpGuard
Drata
Drata
Aggiungi Drata
AuditBoard
AuditBoard
Aggiungi AuditBoard
Tenable Security Center
Alternative a Tenable Security Center
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Wiz
Wiz
Aggiungi Wiz
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Discussioni
SAFE
Discussioni su SAFE
Monty il Mangusta che piange
SAFE non ha discussioni con risposte
Tenable Security Center
Discussioni su Tenable Security Center
Qual è il modo migliore per suddividere le scansioni in modo che non utilizzino le licenze e non vengano bloccate?
1 Commento
Christopher P.
CP
Consiglierei di suddividere in gruppi in base alla vostra organizzazione e di eseguire prima la scoperta degli host e poi la scansione basata sugli asset per...Leggi di più
A cosa serve Tenable.sc?
1 Commento
Sanford W.
SW
I prodotti Tenable cercano vulnerabilità nei sistemi e nei dispositivi. In questo modo puoi risolverle prima che i malintenzionati entrino. Pensala in questo...Leggi di più
Monty il Mangusta che piange
Tenable Security Center non ha più discussioni con risposte