Introducing G2.ai, the future of software buying.Try now

Confronta Scrut Automation e Tenable Cloud Security

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Scrut Automation
Scrut Automation
Valutazione a Stelle
(1,292)4.9 su 5
Segmenti di Mercato
Piccola Impresa (50.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Scrut Automation
Tenable Cloud Security
Tenable Cloud Security
Valutazione a Stelle
(37)4.6 su 5
Segmenti di Mercato
Mercato Medio (58.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tenable Cloud Security

Scrut Automation vs Tenable Cloud Security

Valutando le due soluzioni, i recensori hanno trovato Scrut Automation più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Scrut Automation nel complesso.

  • I revisori hanno ritenuto che Scrut Automation soddisfi meglio le esigenze della loro azienda rispetto a Tenable Cloud Security.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Scrut Automation sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Scrut Automation rispetto a Tenable Cloud Security.
Prezzi
Prezzo di Ingresso
Scrut Automation
Nessun prezzo disponibile
Tenable Cloud Security
Nessun prezzo disponibile
Prova Gratuita
Scrut Automation
Nessuna informazione sulla prova disponibile
Tenable Cloud Security
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.6
1,190
9.1
29
Facilità d'uso
9.5
1,206
9.0
30
Facilità di installazione
9.5
859
9.0
26
Facilità di amministrazione
9.6
632
9.4
21
Qualità del supporto
9.7
1,185
9.0
29
the product è stato un buon partner negli affari?
9.7
639
9.6
19
Direzione del prodotto (% positivo)
9.9
1,209
9.6
30
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
Dati insufficienti
Dati insufficienti
Gestione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Operazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Controlli di Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
9.6
505
9.4
11
9.2
382
8.0
9
9.2
422
6.7
7
9.5
425
8.8
10
Conformità
9.5
417
9.0
10
9.4
378
8.2
10
9.6
378
8.1
8
Amministrazione
9.5
397
8.7
10
9.5
401
8.1
8
9.4
369
8.5
9
Dati insufficienti
8.6
10
Protezione dei dati
Dati insufficienti
7.3
5
Dati insufficienti
8.9
6
Dati insufficienti
8.1
6
Dati insufficienti
8.0
5
Dati insufficienti
8.6
7
Analisi
Dati insufficienti
8.8
8
Dati insufficienti
9.6
8
Dati insufficienti
9.0
7
Amministrazione
Dati insufficienti
8.5
9
Dati insufficienti
8.1
7
Dati insufficienti
9.4
8
Dati insufficienti
Dati insufficienti
Prestazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rete
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Applicazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione degli Accessi Privilegiati (PAM)Nascondi 21 CaratteristicheMostra 21 Caratteristiche
Dati insufficienti
8.9
7
Amministrazione
Dati insufficienti
9.5
7
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.4
6
Dati insufficienti
Dati insufficienti
Funzionalità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.9
6
Dati insufficienti
9.0
5
Dati insufficienti
8.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio
Dati insufficienti
9.0
5
Dati insufficienti
9.3
5
Dati insufficienti
Dati insufficienti
Segnalazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
8.2
162
Dati insufficienti
Inventario delle risorse
9.2
143
Dati insufficienti
9.2
134
Dati insufficienti
9.2
136
Dati insufficienti
8.9
120
Dati insufficienti
9.0
132
Dati insufficienti
Intelligenza Artificiale Generativa
7.1
68
Dati insufficienti
7.4
60
Dati insufficienti
Agentic AI - Gestione delle Risorse IT
6.7
9
Dati insufficienti
6.7
9
Dati insufficienti
7.8
9
Dati insufficienti
7.0
9
Dati insufficienti
6.9
9
Dati insufficienti
7.0
9
Dati insufficienti
7.0
9
Dati insufficienti
Gestione
9.4
121
Dati insufficienti
9.4
114
Dati insufficienti
9.4
121
Dati insufficienti
9.3
123
Dati insufficienti
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
Dati insufficienti
Monitoraggio delle attività
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Identità e degli Accessi (IAM)Nascondi 18 CaratteristicheMostra 18 Caratteristiche
Dati insufficienti
9.0
12
Funzionalità
Dati insufficienti
9.3
7
Dati insufficienti
8.9
6
Dati insufficienti
9.4
9
Dati insufficienti
9.2
8
Dati insufficienti
9.0
7
Dati insufficienti
8.8
7
Digita
Dati insufficienti
9.0
5
Dati insufficienti
9.4
9
Segnalazione
Dati insufficienti
9.0
8
Dati insufficienti
8.3
9
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Autenticazione e Autorizzazione - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Amministrazione e Governance - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale Generativa - Gestione delle Identità e degli Accessi (IAM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione del Rischio d'Impresa (ERM)Nascondi 36 CaratteristicheMostra 36 Caratteristiche
9.0
48
Dati insufficienti
Gestione degli Audit
9.3
45
Dati insufficienti
9.5
43
Dati insufficienti
9.5
44
Dati insufficienti
9.6
43
Dati insufficienti
9.5
42
Dati insufficienti
Gestione del Cambiamento Normativo
9.1
37
Dati insufficienti
9.3
35
Dati insufficienti
9.0
35
Dati insufficienti
9.0
36
Dati insufficienti
9.3
39
Dati insufficienti
8.6
37
Dati insufficienti
Gestione del Rischio
9.4
37
Dati insufficienti
9.5
38
Dati insufficienti
9.2
35
Dati insufficienti
9.2
33
Dati insufficienti
Gestione del Rischio di Terze Parti e Fornitori
9.2
34
Dati insufficienti
9.0
33
Dati insufficienti
8.8
32
Dati insufficienti
8.6
31
Dati insufficienti
Gestione della Continuità Operativa
9.1
33
Dati insufficienti
9.2
31
Dati insufficienti
9.1
31
Dati insufficienti
Apprendimento di Etica e Conformità
9.3
30
Dati insufficienti
9.1
27
Dati insufficienti
8.9
28
Dati insufficienti
9.3
27
Dati insufficienti
Intelligenza Artificiale Generativa
5.4
19
Dati insufficienti
5.8
19
Dati insufficienti
Piattaforma
9.0
31
Dati insufficienti
9.4
32
Dati insufficienti
8.2
29
Dati insufficienti
9.3
34
Dati insufficienti
Servizi
9.3
32
Dati insufficienti
9.1
32
Dati insufficienti
9.5
30
Dati insufficienti
9.0
29
Dati insufficienti
Valutazione della Sicurezza e della Privacy del FornitoreNascondi 10 CaratteristicheMostra 10 Caratteristiche
8.6
195
Dati insufficienti
Funzionalità
9.1
174
Dati insufficienti
9.2
171
Dati insufficienti
9.2
179
Dati insufficienti
9.3
175
Dati insufficienti
Valutazione del rischio
9.2
177
Dati insufficienti
8.7
144
Dati insufficienti
9.2
167
Dati insufficienti
7.6
28
Dati insufficienti
Intelligenza Artificiale Generativa - Valutazione della Sicurezza e della Privacy del Fornitore
6.9
22
Dati insufficienti
6.9
22
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.3
195
9.0
10
Configurazione
8.9
139
8.7
5
9.3
148
9.2
8
9.5
144
9.5
7
9.3
151
9.0
7
9.3
128
7.7
8
Visibilità
9.2
152
8.1
8
9.3
126
9.1
9
Gestione delle Vulnerabilità
9.2
135
9.2
6
9.3
147
9.3
5
9.3
140
9.3
5
9.3
147
9.3
7
Gestione della Superficie di AttaccoNascondi 12 CaratteristicheMostra 12 Caratteristiche
9.3
69
Dati insufficienti
Gestione degli asset
9.1
41
Dati insufficienti
8.9
38
Dati insufficienti
9.5
42
Dati insufficienti
Monitoraggio
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
40
Dati insufficienti
9.5
39
Dati insufficienti
Gestione del Rischio
9.6
62
Dati insufficienti
9.4
58
Dati insufficienti
9.4
58
Dati insufficienti
9.4
55
Dati insufficienti
Intelligenza Artificiale Generativa
7.5
27
Dati insufficienti
7.1
65
Dati insufficienti
Intelligenza Artificiale Generativa
7.0
62
Dati insufficienti
Monitoraggio - Gestione del Rischio IT
7.3
23
Dati insufficienti
AI agentica - Gestione del rischio IT
6.9
16
Dati insufficienti
7.4
16
Dati insufficienti
8.9
216
Dati insufficienti
Intelligenza Artificiale Generativa
7.6
174
Dati insufficienti
7.4
166
Dati insufficienti
Flussi di lavoro - Gestione degli audit
9.1
132
Dati insufficienti
9.0
127
Dati insufficienti
9.0
120
Dati insufficienti
9.0
127
Dati insufficienti
8.9
122
Dati insufficienti
Documentazione - Gestione Audit
9.3
135
Dati insufficienti
9.3
130
Dati insufficienti
Reporting e Analisi - Gestione Audit
9.4
132
Dati insufficienti
9.4
131
Dati insufficienti
9.4
133
Dati insufficienti
7.4
90
Dati insufficienti
Intelligenza Artificiale Generativa
6.8
87
Dati insufficienti
6.8
85
Dati insufficienti
Funzionalità AI della piattaforma - Gestione delle politiche
7.7
37
Dati insufficienti
8.2
38
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
Dati insufficienti
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
7.7
6
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
8.6
6
Dati insufficienti
7.8
6
Dati insufficienti
7.5
6
Dati insufficienti
7.3
5
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
7.2
6
Dati insufficienti
8.1
6
Dati insufficienti
7.5
6
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
7.5
6
Dati insufficienti
8.1
6
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
6.9
6
Dati insufficienti
8.1
6
Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)Nascondi 9 CaratteristicheMostra 9 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
7.9
91
Dati insufficienti
Intelligenza Artificiale Generativa - Conformità alla Sicurezza
7.9
87
Dati insufficienti
7.9
87
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Scrut Automation
Scrut Automation
Piccola impresa(50 o meno dip.)
50.2%
Mid-Market(51-1000 dip.)
47.6%
Enterprise(> 1000 dip.)
2.2%
Tenable Cloud Security
Tenable Cloud Security
Piccola impresa(50 o meno dip.)
2.8%
Mid-Market(51-1000 dip.)
58.3%
Enterprise(> 1000 dip.)
38.9%
Settore dei Recensori
Scrut Automation
Scrut Automation
Software per computer
38.2%
Tecnologia dell'informazione e servizi
23.1%
Servizi Finanziari
11.7%
Ospedale e Assistenza Sanitaria
2.5%
Assicurazione
2.1%
Altro
22.5%
Tenable Cloud Security
Tenable Cloud Security
Tecnologia dell'informazione e servizi
25.0%
Software per computer
19.4%
Servizi Finanziari
16.7%
Vendita al dettaglio
5.6%
Personale e Reclutamento
2.8%
Altro
30.6%
Alternative
Scrut Automation
Alternative a Scrut Automation
Sprinto
Sprinto
Aggiungi Sprinto
Vanta
Vanta
Aggiungi Vanta
Secureframe
Secureframe
Aggiungi Secureframe
Drata
Drata
Aggiungi Drata
Tenable Cloud Security
Alternative a Tenable Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Aggiungi Microsoft Defender for Cloud
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Microsoft Entra ID
Microsoft Entra ID
Aggiungi Microsoft Entra ID
Discussioni
Scrut Automation
Discussioni su Scrut Automation
Monty il Mangusta che piange
Scrut Automation non ha discussioni con risposte
Tenable Cloud Security
Discussioni su Tenable Cloud Security
A cosa serve Ermetic?
1 Commento
VP
Gestione della Postura di Sicurezza del CloudLeggi di più
Monty il Mangusta che piange
Tenable Cloud Security non ha più discussioni con risposte