2026 Best Software Awards are here!See the list

Comparar Microsoft Entra ID e Tenable Cloud Security

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Microsoft Entra ID
Microsoft Entra ID
Classificação por Estrelas
(886)4.5 de 5
Segmentos de Mercado
Mercado médio (39.7% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Grátis
Navegue por todos os planos de preços 4
Tenable Cloud Security
Tenable Cloud Security
Classificação por Estrelas
(37)4.6 de 5
Segmentos de Mercado
Mercado médio (58.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Tenable Cloud Security
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os revisores do G2 relatam que o Microsoft Entra ID se destaca em fornecer um sistema de gerenciamento seguro e centralizado para identidades de usuários nas plataformas Microsoft. Os usuários apreciam recursos como login único e autenticação multifator, que aumentam a segurança e simplificam o acesso.
  • Os usuários dizem que o Tenable Cloud Security oferece capacidades robustas de monitoramento contínuo e avaliação de risco em tempo real. Os revisores destacam sua capacidade de integrar-se com outras ferramentas de segurança e fornecer remediação automatizada, tornando-o uma escolha forte para gerenciamento de vulnerabilidades.
  • De acordo com avaliações verificadas, o Microsoft Entra ID é elogiado por seu layout intuitivo, que reduz significativamente o tempo de treinamento para a equipe. Os usuários acham a configuração inicial simples, especialmente após a instalação do agente, tornando mais fácil configurar e gerenciar.
  • Os revisores mencionam que o Tenable Cloud Security se destaca em sua abordagem baseada em risco para priorizar vulnerabilidades e configurações incorretas. Este recurso permite que os usuários se concentrem em questões com base na potencial explorabilidade e impacto nos negócios, fornecendo insights valiosos em ambientes multi-cloud.
  • Os revisores do G2 destacam que, enquanto o Microsoft Entra ID tem uma forte pontuação geral de satisfação, o Tenable Cloud Security recebeu classificações ligeiramente mais altas para facilidade de administração e qualidade de suporte, indicando uma experiência mais favorável nessas áreas específicas.
  • Os usuários relatam que ambos os produtos são eficazes em seus respectivos domínios, mas o Microsoft Entra ID tem uma base de usuários significativamente maior e avaliações mais recentes, sugerindo uma comunidade mais ativa e melhorias contínuas em comparação com o Tenable Cloud Security.

Microsoft Entra ID vs Tenable Cloud Security

Ao avaliar as duas soluções, os revisores acharam Tenable Cloud Security mais fácil de usar, configurar e administrar. Também preferiram fazer negócios com Tenable Cloud Security em geral.

  • Os revisores sentiram que Microsoft Entra ID atende melhor às necessidades de seus negócios do que Tenable Cloud Security.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Tenable Cloud Security é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Tenable Cloud Security em relação ao Microsoft Entra ID.
Preços
Preço de Nível Básico
Microsoft Entra ID
Azure Active Directory Free
Grátis
Navegue por todos os planos de preços 4
Tenable Cloud Security
Preço não disponível
Teste Gratuito
Microsoft Entra ID
Teste Gratuito disponível
Tenable Cloud Security
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.2
695
9.1
29
Facilidade de Uso
8.8
700
9.0
30
Facilidade de configuração
8.6
422
9.0
26
Facilidade de administração
8.9
387
9.4
21
Qualidade do Suporte
8.7
636
9.0
29
Tem the product Foi um bom parceiro na realização de negócios?
9.0
374
9.6
19
Direção de Produto (% positivo)
9.4
676
9.6
30
Recursos
Autenticação Única (SSO)Ocultar 23 recursosMostrar 23 recursos
8.9
265
Não há dados suficientes
Opções de autenticação
9.1
234
Dados insuficientes disponíveis
8.9
205
Dados insuficientes disponíveis
9.3
223
Dados insuficientes disponíveis
8.8
208
Dados insuficientes disponíveis
8.8
176
Dados insuficientes disponíveis
8.9
164
Dados insuficientes disponíveis
Tipos de Controle de Acesso
8.9
200
Dados insuficientes disponíveis
8.9
194
Dados insuficientes disponíveis
9.0
196
Dados insuficientes disponíveis
8.8
172
Dados insuficientes disponíveis
8.8
171
Dados insuficientes disponíveis
Administração
8.9
194
Dados insuficientes disponíveis
9.0
202
Dados insuficientes disponíveis
8.8
214
Dados insuficientes disponíveis
8.7
212
Dados insuficientes disponíveis
9.0
197
Dados insuficientes disponíveis
Plataforma
8.8
175
Dados insuficientes disponíveis
8.9
172
Dados insuficientes disponíveis
9.0
190
Dados insuficientes disponíveis
8.8
168
Dados insuficientes disponíveis
8.9
187
Dados insuficientes disponíveis
8.7
186
Dados insuficientes disponíveis
8.6
164
Dados insuficientes disponíveis
Ferramentas de Provisionamento e Governança de UsuáriosOcultar 15 recursosMostrar 15 recursos
8.8
90
Não há dados suficientes
Embarque do usuário on/off
8.9
72
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
75
|
Recurso Verificado
Dados insuficientes disponíveis
9.1
81
|
Recurso Verificado
Dados insuficientes disponíveis
9.2
81
|
Recurso Verificado
Dados insuficientes disponíveis
9.0
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
70
|
Recurso Verificado
Dados insuficientes disponíveis
Manutenção do Usuário
9.0
76
|
Recurso Verificado
Dados insuficientes disponíveis
8.5
73
|
Recurso Verificado
Dados insuficientes disponíveis
8.7
73
|
Recurso Verificado
Dados insuficientes disponíveis
Governança
8.9
78
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
73
|
Recurso Verificado
Dados insuficientes disponíveis
Administração
8.7
79
|
Recurso Verificado
Dados insuficientes disponíveis
8.4
66
|
Recurso Verificado
Dados insuficientes disponíveis
8.9
81
|
Recurso Verificado
Dados insuficientes disponíveis
8.8
73
|
Recurso Verificado
Dados insuficientes disponíveis
Autenticação Multifator (MFA)Ocultar 13 recursosMostrar 13 recursos
8.4
208
Não há dados suficientes
Tipo de autenticação
8.1
158
Dados insuficientes disponíveis
7.3
140
Dados insuficientes disponíveis
8.5
153
Dados insuficientes disponíveis
7.8
138
Dados insuficientes disponíveis
8.8
160
Dados insuficientes disponíveis
8.6
160
Dados insuficientes disponíveis
8.9
168
Dados insuficientes disponíveis
8.5
151
Dados insuficientes disponíveis
Funcionalidade
8.9
170
Dados insuficientes disponíveis
8.6
166
Dados insuficientes disponíveis
Implementação
8.8
190
Dados insuficientes disponíveis
8.2
144
Dados insuficientes disponíveis
8.1
132
Dados insuficientes disponíveis
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
Não há dados suficientes
Não há dados suficientes
Gestão
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Operações
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Controles de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
8.3
12
Segurança
Dados insuficientes disponíveis
9.4
11
Dados insuficientes disponíveis
8.0
9
Dados insuficientes disponíveis
6.7
7
Dados insuficientes disponíveis
8.8
10
Conformidade
Dados insuficientes disponíveis
9.0
10
Dados insuficientes disponíveis
8.2
10
Dados insuficientes disponíveis
8.1
8
Administração
Dados insuficientes disponíveis
8.7
10
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
8.5
9
Segurança de Dados em NuvemOcultar 11 recursosMostrar 11 recursos
Não há dados suficientes
8.6
10
Proteção de dados
Dados insuficientes disponíveis
7.3
5
Dados insuficientes disponíveis
8.9
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
8.0
5
Dados insuficientes disponíveis
8.6
7
análise
Dados insuficientes disponíveis
8.8
8
Dados insuficientes disponíveis
9.6
8
Dados insuficientes disponíveis
9.0
7
Administração
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
8.1
7
Dados insuficientes disponíveis
9.4
8
Serviços de Diretório em NuvemOcultar 11 recursosMostrar 11 recursos
8.8
197
Não há dados suficientes
Controle de acesso
9.1
175
Dados insuficientes disponíveis
8.7
165
Dados insuficientes disponíveis
8.8
157
Dados insuficientes disponíveis
8.6
152
Dados insuficientes disponíveis
Administração
8.6
159
Dados insuficientes disponíveis
8.7
173
Dados insuficientes disponíveis
8.7
157
Dados insuficientes disponíveis
8.7
165
Dados insuficientes disponíveis
Funcionalidade
9.1
176
Dados insuficientes disponíveis
9.2
180
Dados insuficientes disponíveis
9.0
163
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
Não há dados suficientes
Desempenho
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Rede
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Aplicativo
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Acesso Privilegiado (PAM)Ocultar 21 recursosMostrar 21 recursos
9.1
101
8.9
7
Administração
9.3
89
9.5
7
8.8
83
Dados insuficientes disponíveis
9.0
87
Dados insuficientes disponíveis
8.6
84
Dados insuficientes disponíveis
9.4
90
9.4
6
9.1
87
Dados insuficientes disponíveis
Funcionalidade
9.5
87
Dados insuficientes disponíveis
9.4
90
Dados insuficientes disponíveis
9.1
77
Dados insuficientes disponíveis
8.9
82
Dados insuficientes disponíveis
9.3
87
8.9
6
9.3
88
9.0
5
9.0
85
8.0
5
Recurso Não Disponível
Dados insuficientes disponíveis
9.1
81
Dados insuficientes disponíveis
9.2
81
Dados insuficientes disponíveis
Monitoramento
9.2
88
9.0
5
9.2
88
9.3
5
9.0
83
Dados insuficientes disponíveis
Relatórios
9.1
85
Dados insuficientes disponíveis
9.2
83
8.3
5
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Monitoramento de atividades
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Autenticação sem SenhaOcultar 4 recursosMostrar 4 recursos
8.6
119
Não há dados suficientes
Funcionalidade
8.7
86
Dados insuficientes disponíveis
8.8
92
Dados insuficientes disponíveis
9.1
112
Dados insuficientes disponíveis
7.6
100
Dados insuficientes disponíveis
Gerenciamento de Identidade e Acesso (IAM)Ocultar 18 recursosMostrar 18 recursos
9.0
302
9.0
12
Funcionalidade
9.0
245
9.3
7
8.7
199
8.9
6
9.3
263
9.4
9
9.0
256
9.2
8
9.3
254
9.0
7
9.3
255
8.8
7
Tipo
8.6
205
9.0
5
9.3
240
9.4
9
Relatórios
8.8
210
9.0
8
8.8
219
8.3
9
9.7
12
Dados insuficientes disponíveis
8.8
12
Dados insuficientes disponíveis
Autenticação e Autorização - Gestão de Identidade e Acesso (IAM)
9.4
23
Dados insuficientes disponíveis
Administração e Governança - Gerenciamento de Identidade e Acesso (IAM)
9.4
21
Dados insuficientes disponíveis
9.3
12
Dados insuficientes disponíveis
IA Generativa - Gestão de Identidade e Acesso (IAM)
8.3
12
Dados insuficientes disponíveis
8.5
9
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
9.0
10
Configuração
Dados insuficientes disponíveis
8.7
5
Dados insuficientes disponíveis
9.2
8
Dados insuficientes disponíveis
9.5
7
Dados insuficientes disponíveis
9.0
7
Dados insuficientes disponíveis
7.7
8
Visibilidade
Dados insuficientes disponíveis
8.1
8
Dados insuficientes disponíveis
9.1
9
Gerenciamento de Vulnerabilidades
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
5
Dados insuficientes disponíveis
9.3
7
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
Não há dados suficientes
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
7.7
6
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
7.8
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
7.3
5
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.2
6
Dados insuficientes disponíveis
8.1
6
Dados insuficientes disponíveis
7.5
6
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
8.1
6
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
8.1
6
Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)Ocultar 9 recursosMostrar 9 recursos
Não há dados suficientes
Não há dados suficientes
Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Microsoft Entra ID
Microsoft Entra ID
Pequena Empresa(50 ou menos emp.)
23.1%
Médio Porte(51-1000 emp.)
39.7%
Empresa(> 1000 emp.)
37.2%
Tenable Cloud Security
Tenable Cloud Security
Pequena Empresa(50 ou menos emp.)
2.8%
Médio Porte(51-1000 emp.)
58.3%
Empresa(> 1000 emp.)
38.9%
Indústria dos Avaliadores
Microsoft Entra ID
Microsoft Entra ID
Tecnologia da informação e serviços
26.1%
Programas de computador
9.5%
Segurança de Redes de Computadores e Computadores
6.5%
Serviços financeiros
4.5%
Hospital & Assistência à Saúde
2.6%
Outro
50.8%
Tenable Cloud Security
Tenable Cloud Security
Tecnologia da informação e serviços
25.0%
Programas de computador
19.4%
Serviços financeiros
16.7%
Varejo
5.6%
Recrutamento e seleção
2.8%
Outro
30.6%
Principais Alternativas
Microsoft Entra ID
Alternativas para Microsoft Entra ID
JumpCloud
JumpCloud
Adicionar JumpCloud
CyberArk Workforce Identity
CyberArk Workforce Identity
Adicionar CyberArk Workforce Identity
OneLogin
OneLogin
Adicionar OneLogin
Okta
Okta
Adicionar Okta
Tenable Cloud Security
Alternativas para Tenable Cloud Security
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Adicionar Microsoft Defender for Cloud
Wiz
Wiz
Adicionar Wiz
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Okta
Okta
Adicionar Okta
Discussões
Microsoft Entra ID
Discussões sobre Microsoft Entra ID
Which is better Google Authenticator or Microsoft authenticator?
3 Comentários
Shyam Ji P.
SP
MS authenticator Leia mais
Quão bom é o aplicativo Microsoft Authenticator?
4 Comentários
Amit W.
AW
Fácil adicionar contas e sem complicações para cada solicitação de autenticação.Leia mais
O aplicativo Microsoft Authenticator pode ser hackeado?
3 Comentários
Pranav S.
PS
O Microsoft Authenticator é principalmente a segunda parte na autenticação de dois fatores e, em seguida, o código também é atualizado a cada 30 segundos ou...Leia mais
Tenable Cloud Security
Discussões sobre Tenable Cloud Security
Para que é usado o Ermetic?
1 Comentário
VP
Gerenciamento de Postura de Segurança em NuvemLeia mais
Monty, o Mangusto chorando
Tenable Cloud Security não possui mais discussões com respostas