# Edgescan, Tenable Vulnerability Management vs Tenable Security Center Comparison

| | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Star Rating** | 4.7 out of 5 | 4.5 out of 5 | 4.6 out of 5 | 
| **Total Reviews** | 53 | 122 | 83 | 
| **Largest Market Segment** | Mercado médio (38.1% das avaliações) | Empresa (58.0% das avaliações) | Empresa (64.4% das avaliações) | 
| **Entry Level Price** | Entre em Contato | Preço não disponível | Preço não disponível | 

---
## Top Pros & Cons

### Edgescan

Pros:
- Facilidade de Uso (25 reviews)
- Detecção de Vulnerabilidades (24 reviews)

Cons:
- Interface de Usuário Complexa (5 reviews)
- Personalização Limitada (5 reviews)

### Tenable Vulnerability Management

Pros:
- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)

Cons:
- Caro (6 reviews)
- Questões de Preços (6 reviews)

### Tenable Security Center

Pros:
- Recursos (2 reviews)
- Gestão de Conformidade (1 reviews)

Cons:
- Complexidade (1 reviews)
- Consultas Complexas (1 reviews)

---
## Ratings Comparison
| Rating | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
  | **Atende aos requisitos** | 8.9 (36 reviews) | 8.9 (83 reviews) | 9.2 (45 reviews) | 
  | **Facilidade de Uso** | 9.1 (37 reviews) | 8.9 (85 reviews) | 8.6 (49 reviews) | 
  | **Facilidade de configuração** | 9.1 (33 reviews) | 8.7 (69 reviews) | 8.6 (43 reviews) | 
  | **Facilidade de administração** | 8.9 (25 reviews) | 8.7 (66 reviews) | 8.6 (43 reviews) | 
  | **Qualidade do Suporte** | 9.6 (36 reviews) | 8.1 (80 reviews) | 8.5 (48 reviews) | 
  | **the product tem sido um bom parceiro comercial?** | 9.3 (25 reviews) | 8.6 (66 reviews) | 8.8 (40 reviews) | 
  | **Direção de Produto (% positivo)** | 9.7 (34 reviews) | 8.9 (86 reviews) | 8.4 (45 reviews) | 

---
## Pricing

### Edgescan

#### Entry-Level Pricing

Plan: Edgescan Essentials: Automated Application Security Testing

Price: Entre em Contato

Description: O Edgescan Essentials oferece testes dinâmicos e não autenticados de suas aplicações web e infraestrutura subjacente, combinando automação proprietária com validação especializada para fornecer insights precisos e sem falsos positivos. Projetado para cobertura de segurança escalável, o Essentials oferece uma visão clara de sua postura de risco externa—sem ruído.

Key Features:
- Resultados de vulnerabilidades 100% validados—sem falsos positivos
- Inclui Gerenciamento de Vulnerabilidades de Rede (NVM) para descoberta de vulnerabilidades na camada de host.
- Avaliações de teste de penetração automatizadas ilimitadas

[Browse all 7 editions](https://www.g2.com/pt/products/edgescan/pricing)

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Tenable Security Center

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Segurança de Sites

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 10.0/10 | 7 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Administração

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Entrega de conteúdo** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Dashboard &amp; Relatórios** | 10.0 (7 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Alertando** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Análise de Risco

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Lista negra e lista branca** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Avaliação de vulnerabilidade** | 10.0 (7 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Proteção contra ameaças

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Firewall** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Proteção contra DDoS** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de malware** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Remoção de Malware** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### IA generativa

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Resumo de texto** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Teste de Penetração

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.8/10 | 21 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Administração

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **API / integrações** | 8.1 (12 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Extensibilidade** | 8.9 (9 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Relatórios e análises** | 9.1 (15 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### análise

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Acompanhamento de problemas** | 8.8 (14 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Reconhecimento** | 8.9 (9 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Varredura de vulnerabilidade** | 9.6 (18 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Teste

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Ferramentas de linha de comando** | 7.9 (8 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Teste Manual** | 9.1 (11 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Automação de Testes** | 8.6 (13 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Desempenho e Confiabilidade** | 8.5 (12 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Teste Dinâmico de Segurança de Aplicações (DAST)

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 9.0/10 | 6 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Administração

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **API / integrações** | 8.0 (5 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Extensibilidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### análise

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Relatórios e análises** | 9.3 (5 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Acompanhamento de problemas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de código estático** | Recurso Não Disponível | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Varredura de vulnerabilidade** | 9.3 (5 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de código** | Recurso Não Disponível | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Teste

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Teste Manual** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Automação de Testes** | 9.3 (5 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Testes de conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Digitalização de caixa preta** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Taxa de detecção** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Falsos Positivos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Scanner de Vulnerabilidades

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.5/10 | 24 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Tenable Security Center** | 8.6/10 | 43 |

#### Desempenho

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Acompanhamento de problemas** | 9.5 (16 reviews) | 8.4 (46 reviews) ✓ Verified | 8.0 (29 reviews) | 
| **Taxa de detecção** | 9.3 (17 reviews) | 9.0 (48 reviews) ✓ Verified | 8.8 (33 reviews) | 
| **Falsos Positivos** | 9.0 (18 reviews) | 7.1 (48 reviews) ✓ Verified | 7.9 (33 reviews) | 
| **Varreduras automatizadas** | 9.6 (21 reviews) | 9.3 (48 reviews) ✓ Verified | 9.1 (35 reviews) | 

#### Rede

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Testes de conformidade** | 8.9 (17 reviews) | 8.5 (44 reviews) ✓ Verified | 9.0 (29 reviews) | 
| **Varredura de perímetro** | 9.2 (15 reviews) | 8.7 (43 reviews) | 9.1 (31 reviews) | 
| **Monitoramento de configuração** | 8.3 (14 reviews) | 8.7 (40 reviews) ✓ Verified | 8.9 (24 reviews) | 

#### Aplicativo

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Teste manual de aplicativos** | 8.9 (15 reviews) | Recurso Não Disponível | 8.5 (19 reviews) | 
| **Análise de código estático** | 8.3 (14 reviews) | 7.5 (33 reviews) | 7.9 (15 reviews) | 
| **Teste de caixa preta** | 8.8 (15 reviews) | Recurso Não Disponível | 8.3 (20 reviews) | 

#### Agente AI - Scanner de Vulnerabilidades

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | 6.1 (9 reviews) | 7.3 (5 reviews) | Dados insuficientes disponíveis | 
| **Assistência Proativa** | 6.5 (9 reviews) | 7.3 (5 reviews) | Dados insuficientes disponíveis | 

### Gestão de Vulnerabilidades Baseada em Risco

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 8.7/10 | 12 |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Tenable Security Center** | 8.7/10 | 43 |

#### Análise de Risco

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Pontuação de Risco** | 9.2 (8 reviews) | 8.9 (58 reviews) | 9.1 (35 reviews) | 
| **Relatórios** | 8.7 (10 reviews) | 8.1 (59 reviews) | 8.6 (36 reviews) | 
| **Priorização de Riscos** | 9.4 (9 reviews) | 8.8 (58 reviews) | 9.4 (36 reviews) | 

#### Avaliação de vulnerabilidade

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Varredura de vulnerabilidades** | 9.3 (12 reviews) | 9.4 (60 reviews) | 9.6 (35 reviews) | 
| **Inteligência de vulnerabilidade** | 9.2 (10 reviews) | 9.2 (57 reviews) | 9.5 (35 reviews) | 
| **Dados contextuais** | 8.1 (6 reviews) | 8.7 (54 reviews) | 9.3 (31 reviews) | 
| **Painéis** | 8.3 (8 reviews) | 8.2 (57 reviews) | 8.9 (35 reviews) | 

#### Automação

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Correção automatizada** | 8.3 (6 reviews) | 7.7 (49 reviews) | 7.5 (21 reviews) | 
| **Automação do fluxo de trabalho** | 8.3 (6 reviews) | 7.8 (48 reviews) | 7.8 (27 reviews) | 
| **Testes de segurança** | 8.7 (5 reviews) | 8.1 (51 reviews) | 8.1 (26 reviews) | 
| **Automação de Testes** | 7.9 (7 reviews) | 8.1 (52 reviews) | 8.2 (25 reviews) | 

### Segurança de API

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Gerenciamento de API

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Descoberta de API** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de API** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Relatórios** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de mudanças** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Testes de segurança

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Monitoramento de conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Verificação de API** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Teste de API** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Segurança

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Segurança e aplicação de políticas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de Anomalias** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de bots** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Aplicativos da Loja ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Tenable Security Center** | N/A | N/A |

#### Aplicativos ServiceNow

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Integração ServiceNow** | Dados insuficientes disponíveis | 8.3 (7 reviews) | Dados insuficientes disponíveis | 
| **Valor** | Dados insuficientes disponíveis | 8.3 (7 reviews) | Dados insuficientes disponíveis | 

#### Agentic AI - Aplicativos da Loja ServiceNow

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Planejamento em várias etapas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Integração entre sistemas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Assistência Proativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Gerenciamento de Superfície de Ataque

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | 7.7/10 | 5 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Gestão de Ativos

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Descoberta de ativos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de TI de sombra** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de mudanças** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Monitoramento

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Análise de Lacunas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Inteligência de Vulnerabilidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento Contínuo** | 7.7 (5 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gestão de Riscos

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Priorização de Riscos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Reconhecimento** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de Risco** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Inteligência de ameaças** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### IA generativa

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Resumo de texto** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Gerenciamento da Postura de Segurança de Aplicações (ASPM)

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Risk management - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Gestão de Vulnerabilidades** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Avaliação de Risco e Priorização** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gestão de conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Aplicação de Política** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Integration and efficiency - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Integração com Ferramentas de Desenvolvimento** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Automação e Eficiência** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Reporting and Analytics - Application Security Posture Management (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Análise de Tendências** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Pontuação de Risco** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Painéis Personalizáveis** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Agente AI - Gestão de Postura de Segurança de Aplicações (ASPM)

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Planejamento em várias etapas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Plataformas de Gestão de Exposição

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Plataformas de Gestão de Exposição - IA Generativa

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Análise Preditiva** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção Automática de Ameaças** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Identificação e Avaliação de Riscos - Plataformas de Gestão de Exposição

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Avaliação Abrangente de Risco** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise Avançada e Relatórios** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Monitoramento e Integração - Plataformas de Gestão de Exposição

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Integração e Consolidação de Dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento e Alertas em Tempo Real** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Segurança na Nuvem

| Product | Score | Reviews |
|---|---|---|
| **Edgescan** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Tenable Security Center** | N/A | N/A |

#### Visibilidade na nuvem

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Descoberta de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Registro na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de lacunas na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Segurança

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Segurança de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Prevenção de perda de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Identidade

| Feature | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **SSO** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Governança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de usuários** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

---
## Categories
**Shared Categories (2):** [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management), [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner)

**Unique to Edgescan (7):** [Software de Gerenciamento de Superfície de Ataque](https://www.g2.com/pt/categories/attack-surface-management), [Ferramentas de Teste de Penetração](https://www.g2.com/pt/categories/penetration-testing-tools), [Software de Teste Dinâmico de Segurança de Aplicações (DAST)](https://www.g2.com/pt/categories/dynamic-application-security-testing-dast), [Software de Segurança para Sites](https://www.g2.com/pt/categories/website-security), [Ferramentas de Segurança de API](https://www.g2.com/pt/categories/api-security), [Plataformas de Gestão de Exposição](https://www.g2.com/pt/categories/exposure-management-platforms), [Software de Gerenciamento de Postura de Segurança de Aplicações (ASPM)](https://www.g2.com/pt/categories/application-security-posture-management-aspm)

**Unique to Tenable Vulnerability Management (1):** [Aplicativos do Marketplace do ServiceNow](https://www.g2.com/pt/categories/servicenow-store-apps)



---
## Reviewer Demographics

### By Company Size

| Segment | Edgescan | Tenable Vulnerability Management | Tenable Security Center | 
|---|---|---|---|
| **Pequena Empresa** | 23.8% | 10.7% | 13.7% | 
| **Médio Porte** | 38.1% | 31.3% | 21.9% | 
| **Empresa** | 38.1% | 58.0% | 64.4% | 

### By Industry

#### Edgescan

- **Tecnologia da informação e serviços:** 19.0%
- **Programas de computador:** 16.7%
- **Entretenimento:** 7.1%
- **Logística e Supply Chain:** 7.1%
- **Seguro:** 7.1%
- **Serviços financeiros:** 7.1%
- **Saúde, Bem-Estar e Fitness:** 7.1%
- **Segurança de Redes de Computadores e Computadores:** 4.8%
- **Bancário:** 2.4%
- **Serviços para Eventos:** 2.4%
- **Other:** 19.0%

#### Tenable Vulnerability Management

- **Tecnologia da informação e serviços:** 14.3%
- **Serviços financeiros:** 13.4%
- **Segurança de Redes de Computadores e Computadores:** 8.9%
- **Bancário:** 6.3%
- **Programas de computador:** 5.4%
- **Administração governamental:** 4.5%
- **Hospital &amp; Assistência à Saúde:** 4.5%
- **Telecomunicações:** 2.7%
- **Segurança e Investigações:** 2.7%
- **Farmacêutica:** 2.7%
- **Other:** 34.8%

#### Tenable Security Center

- **Serviços financeiros:** 13.7%
- **Bancário:** 13.7%
- **Segurança de Redes de Computadores e Computadores:** 12.3%
- **Tecnologia da informação e serviços:** 9.6%
- **Administração governamental:** 6.8%
- **Gestão Educacional:** 4.1%
- **Seguro:** 4.1%
- **Defesa e Espaço:** 4.1%
- **Hospital &amp; Assistência à Saúde:** 4.1%
- **Farmacêutica:** 2.7%
- **Other:** 24.7%

---
## Alternatives

### Alternatives to Edgescan

- [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Scrut Automation](https://www.g2.com/pt/products/scrut-automation/reviews) — 4.9/5 stars (1300 reviews)
- [Cloudflare Application Security and Performance](https://www.g2.com/pt/products/cloudflare-application-security-and-performance/reviews) — 4.5/5 stars (601 reviews)
- [Postman](https://www.g2.com/pt/products/postman/reviews) — 4.6/5 stars (1772 reviews)
- [GitLab](https://www.g2.com/pt/products/gitlab/reviews) — 4.5/5 stars (890 reviews)
- [CloudBees](https://www.g2.com/pt/products/cloudbees/reviews) — 4.4/5 stars (622 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/pt/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Gearset DevOps](https://www.g2.com/pt/products/gearset-devops/reviews) — 4.7/5 stars (292 reviews)
- [Intruder](https://www.g2.com/pt/products/intruder/reviews) — 4.8/5 stars (206 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/pt/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Qualys VMDR](https://www.g2.com/pt/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/pt/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/pt/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/pt/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/pt/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/pt/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Tenable Security Center

- [InsightVM (Nexpose)](https://www.g2.com/pt/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Qualys VMDR](https://www.g2.com/pt/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) — 4.7/5 stars (790 reviews)
- [Arctic Wolf](https://www.g2.com/pt/products/arctic-wolf/reviews) — 4.7/5 stars (279 reviews)
- [Red Hat Ansible Automation Platform](https://www.g2.com/pt/products/red-hat-ansible-automation-platform/reviews) — 4.6/5 stars (377 reviews)
- [CloudBees](https://www.g2.com/pt/products/cloudbees/reviews) — 4.4/5 stars (622 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Gearset DevOps](https://www.g2.com/pt/products/gearset-devops/reviews) — 4.7/5 stars (292 reviews)
- [Harness Platform](https://www.g2.com/pt/products/harness-platform/reviews) — 4.6/5 stars (281 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)

---
## Top Discussions

### Edgescan

- Title: [Para que é usado o edgescan?](https://www.g2.com/pt/discussions/what-is-edgescan-used-for) — 1 comment *(includes official response)*
  > **Top comment:** "Edgescan é usado para descobrir, avaliar e gerenciar continuamente vulnerabilidades em toda a sua superfície de ataque — desde aplicativos web e APIs até..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/pt/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "Olá, bom dia!
Bem, nossa primeira impressão foi de um ambiente completamente vulnerável e exposto. Esta era uma visão que não tínhamos antes do Tenable VM...."
- Title: [Para que é usado o Tenable.io?](https://www.g2.com/pt/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [O que é o Tenable.io?](https://www.g2.com/pt/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io é uma interface amigável para os scanners Nessus que fornece uma visão compreensível de todos os dados que o scanner está capturando. Ele permite..."
- Title: [Por favor, aconselhe sobre as melhores práticas para utilizar API para integrar a dashboards de visualização como Power BI, Qlick ou Tableau.](https://www.g2.com/pt/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabela"

### Tenable Security Center

- Title: [Para que serve o Tenable.sc?](https://www.g2.com/pt/discussions/tenable-security-center-what-is-tenable-sc-used-for) — 1 comment
  > **Top comment:** "Os produtos da Tenable procuram vulnerabilidades em sistemas e dispositivos. Dessa forma, você pode corrigi-las antes que os invasores entrem. Pense nisso..."
- Title: [Qual é a melhor maneira de dividir as varreduras para que elas não usem licenças e para que as varreduras não acabem sendo bloqueadas?](https://www.g2.com/pt/discussions/32520-what-is-the-best-way-to-break-up-scans-so-they-don-t-use-licenses-up-and-so-scans-don-t-end-up-getting-blocked) — 1 comment, 1 upvote
  > **Top comment:** "Eu recomendaria dividir em grupos com base na sua organização e executar a descoberta de hosts primeiro e executar a varredura baseada em ativos para evitar..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/pt/compare/edgescan-vs-tenable-vulnerability-management-vs-tenable-security-center)

