Comparar Bitsight e Tenable Nessus

Save your comparisonKeep these tools in one place and come back anytime.
Save to board
Visão Geral
Bitsight
Bitsight
Classificação por Estrelas
(72)4.6 de 5
Segmentos de Mercado
Empresa (73.6% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Bitsight
Tenable Nessus
Tenable Nessus
Classificação por Estrelas
(301)4.5 de 5
Segmentos de Mercado
Mercado médio (39.1% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3,390.00 1 License Com Compra Única
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Bitsight se destaca na qualidade do suporte, com os usuários destacando a capacidade de resposta da equipe e a disposição para ajudar com perguntas. Um usuário mencionou: "Eu realmente aprecio o quão disponível e responsiva a equipe do Bitsight é quando tenho perguntas", indicando um forte sistema de suporte para os usuários.
  • Os usuários dizem que o Tenable Nessus se destaca por suas capacidades de detecção de vulnerabilidades, fornecendo resultados abrangentes e precisos que ajudam a identificar falhas no sistema. Os revisores apreciam os insights acionáveis que ele oferece, afirmando: "O Tenable Nessus emite soluções abrangentes e precisas de detecção de vulnerabilidades que identificam falhas e ineficiências nos sistemas."
  • De acordo com avaliações verificadas, o Bitsight é elogiado por sua capacidade de recursos e facilidade de uso. Os usuários notaram sua capacidade de fornecer insights detalhados em vários domínios, como registros WHOIS e configurações SSL, tornando-o uma ferramenta confiável para avaliações de segurança.
  • Os revisores mencionam que o Tenable Nessus é particularmente fácil de usar, com muitos usuários apreciando sua interface intuitiva que permite um aprendizado e adoção rápidos. Um usuário comentou: "Sua natureza intuitiva facilita a adoção rápida", o que pode ser uma vantagem significativa para equipes que buscam implementar uma nova ferramenta sem treinamento extensivo.
  • Os revisores do G2 destacam que o Bitsight tem um forte foco em descoberta de ativos, pontuando notavelmente mais alto do que o Tenable Nessus nesta área. Os usuários expressaram satisfação com sua capacidade de fornecer insights sobre vários ativos, o que é crucial para uma gestão de segurança abrangente.
  • Os usuários relatam que, enquanto o Tenable Nessus oferece recursos robustos de monitoramento contínuo, o Bitsight também se sai bem nesta área, com os usuários apreciando suas atualizações consistentes e capacidades de monitoramento. No entanto, o Tenable Nessus tem uma ligeira vantagem na satisfação do usuário para este recurso, indicando um cenário competitivo.

Bitsight vs Tenable Nessus

Ao avaliar as duas soluções, os revisores acharam Tenable Nessus mais fácil de usar e configurar. No entanto, sentiram que a administração de ambos os produtos era igualmente fácil, e preferiram fazer negócios com Bitsight em geral.

  • Os revisores sentiram que Tenable Nessus atende melhor às necessidades de seus negócios do que Bitsight.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Bitsight é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Bitsight em relação ao Tenable Nessus.
Preços
Preço de Nível Básico
Bitsight
Preço não disponível
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Com Compra Única
Navegue por todos os planos de preços 4
Teste Gratuito
Bitsight
Teste Gratuito disponível
Tenable Nessus
Teste Gratuito disponível
Avaliações
Atende aos requisitos
8.9
57
9.0
248
Facilidade de Uso
8.5
58
8.9
250
Facilidade de configuração
8.6
39
8.8
172
Facilidade de administração
8.9
35
8.9
162
Qualidade do Suporte
9.3
57
8.4
229
Tem the product Foi um bom parceiro na realização de negócios?
9.3
36
8.7
150
Direção de Produto (% positivo)
9.1
54
8.9
238
Recursos
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.2
157
Desempenho
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
8.9
140
|
Recurso Verificado
Dados insuficientes disponíveis
6.7
137
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
136
|
Recurso Verificado
Rede
Dados insuficientes disponíveis
8.8
134
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
127
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
111
|
Recurso Verificado
Aplicativo
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
7.3
84
Dados insuficientes disponíveis
7.8
103
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
7.8
9
Gestão de Vulnerabilidades Baseada em RiscoOcultar 11 recursosMostrar 11 recursos
6.8
14
Não há dados suficientes
Análise de Risco
8.8
14
Dados insuficientes disponíveis
7.4
14
Dados insuficientes disponíveis
7.9
14
Dados insuficientes disponíveis
Avaliação de vulnerabilidade
7.1
14
Dados insuficientes disponíveis
7.4
14
Dados insuficientes disponíveis
7.3
13
Dados insuficientes disponíveis
7.4
13
Dados insuficientes disponíveis
Automação
5.8
13
Dados insuficientes disponíveis
5.7
12
Dados insuficientes disponíveis
5.1
12
Dados insuficientes disponíveis
5.1
12
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Segurança e Privacidade do FornecedorOcultar 10 recursosMostrar 10 recursos
7.6
30
Não há dados suficientes
Funcionalidade
8.1
25
Dados insuficientes disponíveis
8.0
25
Dados insuficientes disponíveis
7.6
26
Dados insuficientes disponíveis
8.7
25
Dados insuficientes disponíveis
Avaliação do risco
8.7
29
Dados insuficientes disponíveis
7.7
24
Dados insuficientes disponíveis
8.5
28
Dados insuficientes disponíveis
7.1
15
Dados insuficientes disponíveis
IA Generativa - Avaliação de Segurança e Privacidade de Fornecedores
6.1
12
Dados insuficientes disponíveis
5.7
12
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
7.5
9
8.3
6
Gestão de Ativos
8.1
8
6.9
6
6.7
7
7.5
6
5.7
7
4.7
6
Monitoramento
8.1
8
8.3
6
8.3
8
10.0
6
8.8
8
8.6
6
9.0
8
9.2
6
Gestão de Riscos
7.9
8
9.2
6
7.9
7
9.2
6
6.9
7
8.6
6
7.6
7
9.4
6
IA generativa
4.8
7
Dados insuficientes disponíveis
Gestão de Risco de Terceiros e FornecedoresOcultar 13 recursosMostrar 13 recursos
7.6
28
Não há dados suficientes
Avaliação do risco
8.2
28
Dados insuficientes disponíveis
7.5
14
Dados insuficientes disponíveis
Controle de Riscos
8.2
26
Dados insuficientes disponíveis
7.9
26
Dados insuficientes disponíveis
8.0
25
Dados insuficientes disponíveis
Monitoramento
8.1
25
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
8.7
26
Dados insuficientes disponíveis
Relatórios
8.2
24
Dados insuficientes disponíveis
7.5
24
Dados insuficientes disponíveis
8.3
24
Dados insuficientes disponíveis
Agente AI - Gestão de Risco de Terceiros e Fornecedores
6.7
13
Dados insuficientes disponíveis
7.1
14
Dados insuficientes disponíveis
Plataformas de Proteção contra Riscos Digitais (DRP)Ocultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Vulnerability Management - Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Incident Response Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Reporting and Analytics - Digital Risk Protection (DRP) Platforms
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataformas de Gestão de ExposiçãoOcultar 6 recursosMostrar 6 recursos
7.8
6
Não há dados suficientes
Plataformas de Gestão de Exposição - IA Generativa
6.4
6
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição
8.3
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
Monitoramento e Integração - Plataformas de Gestão de Exposição
8.3
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
7.8
9
Não há dados suficientes
Orquestração
8.9
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
8.7
9
Dados insuficientes disponíveis
7.6
9
Dados insuficientes disponíveis
Informações
9.3
9
Dados insuficientes disponíveis
7.9
8
Dados insuficientes disponíveis
9.0
8
Dados insuficientes disponíveis
Personalização
7.5
8
Dados insuficientes disponíveis
8.5
8
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
IA generativa
6.7
8
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência de Ameaças - IA Agente
6.7
8
Dados insuficientes disponíveis
7.1
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
6.9
8
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Bitsight
Bitsight
Pequena Empresa(50 ou menos emp.)
4.2%
Médio Porte(51-1000 emp.)
22.2%
Empresa(> 1000 emp.)
73.6%
Tenable Nessus
Tenable Nessus
Pequena Empresa(50 ou menos emp.)
26.1%
Médio Porte(51-1000 emp.)
39.1%
Empresa(> 1000 emp.)
34.9%
Indústria dos Avaliadores
Bitsight
Bitsight
Tecnologia da informação e serviços
12.5%
Hospital & Assistência à Saúde
11.1%
Serviços financeiros
6.9%
Bancário
6.9%
Programas de computador
5.6%
Outro
56.9%
Tenable Nessus
Tenable Nessus
Tecnologia da informação e serviços
25.7%
Segurança de Redes de Computadores e Computadores
16.5%
Serviços financeiros
7.7%
Programas de computador
6.0%
Bancário
4.6%
Outro
39.4%
Principais Alternativas
Bitsight
Alternativas para Bitsight
UpGuard
UpGuard
Adicionar UpGuard
Vanta
Vanta
Adicionar Vanta
Recorded Future
Recorded Future
Adicionar Recorded Future
Optro
Optro
Adicionar Optro
Tenable Nessus
Alternativas para Tenable Nessus
Intruder
Intruder
Adicionar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Detectify
Detectify
Adicionar Detectify
Wiz
Wiz
Adicionar Wiz
Discussões
Bitsight
Discussões sobre Bitsight
Monty, o Mangusto chorando
Bitsight não possui discussões com respostas
Tenable Nessus
Discussões sobre Tenable Nessus
Existe uma versão gratuita do Nessus?
2 Comentários
JM
30/15 dias de teste está disponívelLeia mais
Para que serve o Nessus Professional?
2 Comentários
AS
Ele verifica o sistema em busca de diferentes vulnerabilidades, dependendo da política que você deseja usar para escanear o sistema (como PCI Interno,...Leia mais
Quais tipos de dispositivos o Nessus Professional pode escanear?
2 Comentários
AS
PCs/servidores Windows, sistemas/servidores Linux, dispositivos móveis, dispositivos IPMI como iLO, iDRAC, switches de rede, arrays de armazenamento, etc.Leia mais