Introducing G2.ai, the future of software buying.Try now

Confronta Sysdig Secure e Tenable Vulnerability Management

Salva
    Accedi al tuo account
    per salvare confronti,
    prodotti e altro.
A Colpo d'Occhio
Sysdig Secure
Sysdig Secure
Valutazione a Stelle
(111)4.8 su 5
Segmenti di Mercato
Impresa (46.4% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Sysdig Secure
Tenable Vulnerability Management
Tenable Vulnerability Management
Valutazione a Stelle
(121)4.5 su 5
Segmenti di Mercato
Impresa (58.6% delle recensioni)
Informazioni
Prezzo di Ingresso
Nessun prezzo disponibile
Prova gratuita disponibile
Scopri di più su Tenable Vulnerability Management
Riassunto Generato dall'IA
Generato dall'IA. Basato su recensioni di utenti reali.
  • Le recensioni dicono che Sysdig Secure eccelle in Qualità del Supporto con un punteggio di 9.8, mentre gli utenti riportano che Tenable Vulnerability Management è carente con un punteggio di 7.9, indicando un team di supporto più reattivo e utile per Sysdig.
  • Gli utenti su G2 menzionano che la funzione di Dashboard e Report di Sysdig Secure è altamente valutata a 9.8, fornendo visualizzazioni intuitive, mentre le capacità di reporting di Tenable, valutate a 8.4, sono viste come meno user-friendly e complete.
  • I recensori menzionano che Sysdig Secure offre un Monitoraggio della Conformità superiore con un punteggio di 9.5, cruciale per le organizzazioni che devono aderire a regolamenti rigidi, mentre il punteggio di Tenable di 8.6 suggerisce che potrebbe non soddisfare tutte le esigenze di conformità in modo altrettanto efficace.
  • Gli utenti dicono che le funzionalità di Automazione di Sysdig Secure, in particolare in Automazione della Sicurezza e Scansioni Automatiche, sono robuste con punteggi di 9.5 e 9.5 rispettivamente, mentre le capacità di automazione di Tenable sono valutate più basse, indicando meno efficienza nei processi di gestione delle vulnerabilità.
  • Gli utenti di G2 riportano che la Gestione Multi-Cloud di Sysdig Secure è valutata a 9.0, permettendo un'integrazione senza soluzione di continuità tra vari ambienti cloud, mentre le capacità di Tenable in quest'area non sono altrettanto forti, il che potrebbe ostacolare le organizzazioni che operano in configurazioni multi-cloud.
  • Gli utenti riportano che Sysdig Secure brilla nel Punteggio di Rischio con un punteggio di 9.1, fornendo approfondimenti dettagliati sulle vulnerabilità, mentre il punteggio inferiore di Tenable di 8.6 suggerisce che potrebbe non offrire lo stesso livello di granularità nella valutazione del rischio.

Sysdig Secure vs Tenable Vulnerability Management

Valutando le due soluzioni, i recensori hanno trovato Sysdig Secure più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Sysdig Secure nel complesso.

  • I revisori hanno ritenuto che Sysdig Secure soddisfi meglio le esigenze della loro azienda rispetto a Tenable Vulnerability Management.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Sysdig Secure sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Sysdig Secure rispetto a Tenable Vulnerability Management.
Prezzi
Prezzo di Ingresso
Sysdig Secure
Nessun prezzo disponibile
Tenable Vulnerability Management
Nessun prezzo disponibile
Prova Gratuita
Sysdig Secure
Nessuna informazione sulla prova disponibile
Tenable Vulnerability Management
Prova gratuita disponibile
Valutazioni
Soddisfa i requisiti
9.5
96
8.9
82
Facilità d'uso
9.3
99
8.9
84
Facilità di installazione
9.1
90
8.8
68
Facilità di amministrazione
9.3
69
8.7
66
Qualità del supporto
9.8
97
8.1
80
the product è stato un buon partner negli affari?
9.7
69
8.6
66
Direzione del prodotto (% positivo)
9.4
94
8.9
85
Caratteristiche per Categoria
Piattaforme di Protezione dei Carichi di Lavoro nel CloudNascondi 10 CaratteristicheMostra 10 Caratteristiche
9.9
31
Dati insufficienti
Gestione
9.8
30
Dati insufficienti
9.7
29
Dati insufficienti
9.9
30
Dati insufficienti
Operazioni
9.9
30
Dati insufficienti
9.9
30
Dati insufficienti
9.8
30
Dati insufficienti
Controlli di Sicurezza
9.9
29
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
10.0
28
Dati insufficienti
10.0
25
Dati insufficienti
9.4
56
Dati insufficienti
Amministrazione
9.1
52
Dati insufficienti
9.3
44
Dati insufficienti
9.6
49
Dati insufficienti
9.5
48
Dati insufficienti
Monitoraggio
9.4
52
Dati insufficienti
9.3
49
Dati insufficienti
9.4
51
Dati insufficienti
Protezione
9.4
52
Dati insufficienti
9.6
55
Dati insufficienti
9.4
52
Dati insufficienti
9.1
46
Dati insufficienti
9.5
40
Dati insufficienti
Sicurezza
9.6
38
Dati insufficienti
9.3
38
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
9.6
38
Dati insufficienti
Conformità
9.6
38
Dati insufficienti
9.3
32
Dati insufficienti
9.5
36
Dati insufficienti
Amministrazione
9.6
37
Dati insufficienti
9.6
37
Dati insufficienti
9.4
35
Dati insufficienti
9.2
52
8.2
51
Prestazione
9.5
45
8.4
46
|
Verificato
9.5
47
9.0
48
|
Verificato
9.2
45
7.1
48
|
Verificato
9.5
48
9.3
48
|
Verificato
Rete
9.6
40
8.5
44
|
Verificato
9.8
7
8.7
43
9.5
41
8.7
40
|
Verificato
Applicazione
8.5
32
Funzionalità non disponibile
8.5
28
7.5
33
8.1
28
Funzionalità non disponibile
Scanner di vulnerabilità - AI agentica
Dati insufficienti
7.3
5
Dati insufficienti
7.3
5
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
8.5
67
Analisi del Rischio
Dati insufficienti
8.9
58
Dati insufficienti
8.1
59
Dati insufficienti
8.8
58
Valutazione della vulnerabilità
Dati insufficienti
9.4
59
Dati insufficienti
9.2
57
Dati insufficienti
8.7
54
Dati insufficienti
8.2
57
Automazione
Dati insufficienti
7.7
49
Dati insufficienti
7.8
47
Dati insufficienti
8.1
51
Dati insufficienti
8.1
52
Monitoraggio e analisi della sicurezza del cloudNascondi 13 CaratteristicheMostra 13 Caratteristiche
9.6
38
Dati insufficienti
Monitoraggio delle attività
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Sicurezza
9.6
37
Dati insufficienti
9.7
34
Dati insufficienti
9.5
37
Dati insufficienti
Amministrazione
9.5
33
Dati insufficienti
9.7
36
Dati insufficienti
9.7
32
Dati insufficienti
Agentic AI - Monitoraggio e analisi della sicurezza cloud
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.5
8
App di ServiceNow
Dati insufficienti
8.3
7
Dati insufficienti
8.3
7
Agentic AI - App Store di ServiceNow
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Postura di Sicurezza del Cloud (CSPM)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
9.5
45
Dati insufficienti
Configurazione
Funzionalità non disponibile
Dati insufficienti
9.4
39
Dati insufficienti
9.5
40
Dati insufficienti
9.2
38
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Visibilità
9.6
38
Dati insufficienti
9.8
36
Dati insufficienti
Gestione delle Vulnerabilità
9.7
42
Dati insufficienti
9.6
44
Dati insufficienti
9.6
44
Dati insufficienti
9.5
42
Dati insufficienti
Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)Nascondi 8 CaratteristicheMostra 8 Caratteristiche
9.3
17
Dati insufficienti
Controllo degli accessi - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.4
16
Dati insufficienti
9.3
16
Dati insufficienti
9.3
15
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Monitoraggio - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.3
16
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Audit - Gestione delle Autorizzazioni dell'Infrastruttura Cloud (CIEM)
9.3
17
Dati insufficienti
9.4
17
Dati insufficienti
Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)Nascondi 11 CaratteristicheMostra 11 Caratteristiche
Dati insufficienti
Dati insufficienti
Sicurezza - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Intelligenza Artificiale - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione della Configurazione del Cloud - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Piattaforma di Protezione delle Applicazioni Cloud-Native (CNAPP)
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Visibilità delle nuvole
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Identità
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Rilevamento e Risposta al Cloud (CDR)Nascondi 4 CaratteristicheMostra 4 Caratteristiche
Dati insufficienti
Dati insufficienti
Agentic AI - Rilevamento e Risposta al Cloud (CDR)
Funzionalità non disponibile
Dati insufficienti
Dati insufficienti
Dati insufficienti
Funzionalità non disponibile
Dati insufficienti
Servizi - Rilevamento e Risposta al Cloud (CDR)
Dati insufficienti
Dati insufficienti
Recensioni
Dimensione dell'Azienda dei Recensori
Sysdig Secure
Sysdig Secure
Piccola impresa(50 o meno dip.)
13.6%
Mid-Market(51-1000 dip.)
40.0%
Enterprise(> 1000 dip.)
46.4%
Tenable Vulnerability Management
Tenable Vulnerability Management
Piccola impresa(50 o meno dip.)
10.8%
Mid-Market(51-1000 dip.)
30.6%
Enterprise(> 1000 dip.)
58.6%
Settore dei Recensori
Sysdig Secure
Sysdig Secure
Servizi Finanziari
20.0%
Tecnologia dell'informazione e servizi
15.5%
Software per computer
15.5%
Bancario
10.0%
Sicurezza Informatica e di Rete
9.1%
Altro
30.0%
Tenable Vulnerability Management
Tenable Vulnerability Management
Tecnologia dell'informazione e servizi
13.5%
Servizi Finanziari
13.5%
Sicurezza Informatica e di Rete
9.0%
Bancario
6.3%
Software per computer
5.4%
Altro
52.3%
Alternative
Sysdig Secure
Alternative a Sysdig Secure
Wiz
Wiz
Aggiungi Wiz
FortiCNAPP
FortiCNAPP
Aggiungi FortiCNAPP
Orca Security
Orca Security
Aggiungi Orca Security
Cortex Cloud
Cortex Cloud
Aggiungi Cortex Cloud
Tenable Vulnerability Management
Alternative a Tenable Vulnerability Management
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Wiz
Wiz
Aggiungi Wiz
Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
Aggiungi Cisco Vulnerability Management (formerly Kenna.VM)
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Discussioni
Sysdig Secure
Discussioni su Sysdig Secure
Sysdig è gratuito?
2 Commenti
Chandan S.
CS
Hanno rimosso l'opzione di prova gratuita senza previa consultazione o discussione del caso d'uso con il team degli architetti delle soluzioni.Leggi di più
Benefici
1 Commento
Risposta ufficiale da Sysdig Secure
Con una visione operativa unica per evidenziare le prestazioni, la conformità, le vulnerabilità e i dati delle politiche, gli utenti sono in grado di gestire...Leggi di più
Vantaggi Tecnici
1 Commento
Risposta ufficiale da Sysdig Secure
Sysdig consente una gestione completa delle prestazioni e della sicurezza riducendo il carico di gestione in un ambiente dinamico basato su microservizi. Con...Leggi di più
Tenable Vulnerability Management
Discussioni su Tenable Vulnerability Management
Si prega di fornire consigli sulle migliori pratiche per utilizzare l'API per collegarsi a dashboard di visualizzazione come Power BI, Qlick o Tableau.
1 Commento
Utente verificato
G2
Che cos'è tenable io?
1 Commento
CK
Tenable.io è un'interfaccia utente intuitiva per gli scanner Nessus che offre una visione comprensibile di tutti i dati raccolti dallo scanner. Ti consente...Leggi di più
A cosa serve Tenable.io?
1 Commento
DH
gestione delle vulnerabilità e della sicurezza.Leggi di più