Confronta Tenable Security Center e Veracode Application Security Platform

A Colpo d'Occhio
Tenable Security Center
Tenable Security Center
Valutazione a Stelle
(82)4.6 su 5
Segmenti di Mercato
Impresa (65.3% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Tenable Security Center
Veracode Application Security Platform
Veracode Application Security Platform
Valutazione a Stelle
(25)3.8 su 5
Segmenti di Mercato
Impresa (52.2% delle recensioni)
Informazioni
Pros & Cons
Prezzo di Ingresso
Nessun prezzo disponibile
Scopri di più su Veracode Application Security Platform

Tenable Security Center vs Veracode Application Security Platform

Valutando le due soluzioni, i recensori hanno trovato Tenable Security Center più facile da usare, configurare e amministrare. I recensori hanno anche preferito fare affari con Tenable Security Center nel complesso.

  • I revisori hanno ritenuto che Tenable Security Center soddisfi meglio le esigenze della loro azienda rispetto a Veracode Application Security Platform.
  • Quando si confronta la qualità del supporto continuo del prodotto, i revisori hanno ritenuto che Tenable Security Center sia l'opzione preferita.
  • Per gli aggiornamenti delle funzionalità e le roadmap, i nostri revisori hanno preferito la direzione di Tenable Security Center rispetto a Veracode Application Security Platform.
Prezzi
Prezzo di Ingresso
Tenable Security Center
Nessun prezzo disponibile
Veracode Application Security Platform
Nessun prezzo disponibile
Prova Gratuita
Tenable Security Center
Nessuna informazione sulla prova disponibile
Veracode Application Security Platform
Nessuna informazione sulla prova disponibile
Valutazioni
Soddisfa i requisiti
9.2
44
8.1
19
Facilità d'uso
8.6
48
7.3
19
Facilità di installazione
8.6
42
5.7
7
Facilità di amministrazione
8.6
43
7.4
7
Qualità del supporto
8.5
47
8.0
18
the product è stato un buon partner negli affari?
8.8
40
7.9
7
Direzione del prodotto (% positivo)
8.4
44
6.3
19
Caratteristiche per Categoria
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza Statico delle Applicazioni (SAST)Nascondi 14 CaratteristicheMostra 14 Caratteristiche
Dati insufficienti
Dati insufficienti
Amministrazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza Statico delle Applicazioni (SAST)
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Dinamiche (DAST)Nascondi 13 CaratteristicheMostra 13 Caratteristiche
Dati insufficienti
8.5
7
Amministrazione
Dati insufficienti
7.9
7
Dati insufficienti
9.2
6
Analisi
Dati insufficienti
8.3
7
Dati insufficienti
8.3
5
Dati insufficienti
9.3
7
Dati insufficienti
8.8
7
Dati insufficienti
8.6
6
Testando
Dati insufficienti
Dati insufficienti
Dati insufficienti
9.0
5
Dati insufficienti
Dati insufficienti
Dati insufficienti
8.3
5
Dati insufficienti
8.0
5
Dati insufficienti
7.8
6
8.6
43
Dati insufficienti
Prestazione
8.0
29
Dati insufficienti
8.8
33
Dati insufficienti
7.9
33
Dati insufficienti
9.1
35
Dati insufficienti
Rete
9.0
29
Dati insufficienti
9.1
31
Dati insufficienti
8.9
24
Dati insufficienti
Applicazione
8.5
19
Dati insufficienti
7.9
15
Dati insufficienti
8.3
20
Dati insufficienti
Scanner di vulnerabilità - AI agentica
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Analisi della Composizione del SoftwareNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Funzionalità - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Efficacia - Analisi della Composizione del Software
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Gestione delle Vulnerabilità Basata sul RischioNascondi 11 CaratteristicheMostra 11 Caratteristiche
8.7
42
Dati insufficienti
Analisi del Rischio
9.1
35
Dati insufficienti
8.6
35
Dati insufficienti
9.4
35
Dati insufficienti
Valutazione della vulnerabilità
9.6
35
Dati insufficienti
9.5
35
Dati insufficienti
9.3
31
Dati insufficienti
8.9
34
Dati insufficienti
Automazione
7.5
21
Dati insufficienti
7.8
26
Dati insufficienti
8.1
26
Dati insufficienti
8.2
25
Dati insufficienti
Dati insufficienti
Dati insufficienti
Documentazione
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Sicurezza
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Agentic AI - Analisi del Codice Statico
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Assistenti AI per la Sicurezza delle ApplicazioniNascondi 6 CaratteristicheMostra 6 Caratteristiche
Dati insufficienti
Dati insufficienti
Prestazioni - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Integrazione - Assistenti AI per la Sicurezza delle Applicazioni
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Dati insufficienti
Test di Sicurezza delle Applicazioni Interattive (IAST)Nascondi 1 CaratteristicaMostra 1 Caratteristica
Dati insufficienti
Dati insufficienti
Agentic AI - Test di Sicurezza delle Applicazioni Interattive (IAST)
Dati insufficienti
Dati insufficienti
Categorie
Categorie
Categorie condivise
Tenable Security Center
Tenable Security Center
Veracode Application Security Platform
Veracode Application Security Platform
Tenable Security Center e Veracode Application Security Platform sono categorizzati comeScanner di vulnerabilità
Recensioni
Dimensione dell'Azienda dei Recensori
Tenable Security Center
Tenable Security Center
Piccola impresa(50 o meno dip.)
13.9%
Mid-Market(51-1000 dip.)
20.8%
Enterprise(> 1000 dip.)
65.3%
Veracode Application Security Platform
Veracode Application Security Platform
Piccola impresa(50 o meno dip.)
17.4%
Mid-Market(51-1000 dip.)
30.4%
Enterprise(> 1000 dip.)
52.2%
Settore dei Recensori
Tenable Security Center
Tenable Security Center
Servizi Finanziari
13.9%
Bancario
12.5%
Sicurezza Informatica e di Rete
12.5%
Tecnologia dell'informazione e servizi
9.7%
Amministrazione governativa
6.9%
Altro
44.4%
Veracode Application Security Platform
Veracode Application Security Platform
Tecnologia dell'informazione e servizi
30.4%
Ospedale e Assistenza Sanitaria
13.0%
Beni di consumo
8.7%
Software per computer
8.7%
Telecomunicazioni
4.3%
Altro
34.8%
Alternative
Tenable Security Center
Alternative a Tenable Security Center
InsightVM (Nexpose)
InsightVM (Nexpose)
Aggiungi InsightVM (Nexpose)
Qualys VMDR
Qualys VMDR
Aggiungi Qualys VMDR
Wiz
Wiz
Aggiungi Wiz
Arctic Wolf
Arctic Wolf
Aggiungi Arctic Wolf
Veracode Application Security Platform
Alternative a Veracode Application Security Platform
Checkmarx
Checkmarx
Aggiungi Checkmarx
SonarQube
SonarQube
Aggiungi SonarQube
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Aggiungi Invicti (formerly Netsparker)
GitHub
GitHub
Aggiungi GitHub
Discussioni
Tenable Security Center
Discussioni su Tenable Security Center
Qual è il modo migliore per suddividere le scansioni in modo che non utilizzino le licenze e non vengano bloccate?
1 Commento
Christopher P.
CP
Consiglierei di suddividere in gruppi in base alla vostra organizzazione e di eseguire prima la scoperta degli host e poi la scansione basata sugli asset per...Leggi di più
A cosa serve Tenable.sc?
1 Commento
Sanford W.
SW
I prodotti Tenable cercano vulnerabilità nei sistemi e nei dispositivi. In questo modo puoi risolverle prima che i malintenzionati entrino. Pensala in questo...Leggi di più
Monty il Mangusta che piange
Tenable Security Center non ha più discussioni con risposte
Veracode Application Security Platform
Discussioni su Veracode Application Security Platform
Monty il Mangusta che piange
Veracode Application Security Platform non ha discussioni con risposte