# Orca Security, Tenable Vulnerability Management vs Microsoft Defender for Endpoint Comparison

| | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Star Rating** | 4.6 out of 5 | 4.5 out of 5 | 4.4 out of 5 | 
| **Total Reviews** | 257 | 122 | 310 | 
| **Largest Market Segment** | Empresa (44.9% das avaliações) | Empresa (58.0% das avaliações) | Empresa (38.5% das avaliações) | 
| **Entry Level Price** | Entre em Contato | Preço não disponível | Preço não disponível | 

---
## Top Pros & Cons

### Orca Security

Pros:
- Facilidade de Uso (37 reviews)
- Recursos (33 reviews)

Cons:
- Melhoria Necessária (15 reviews)
- Limitações de Recursos (12 reviews)

### Tenable Vulnerability Management

Pros:
- Facilidade de Uso (12 reviews)
- Eficiência de Digitalização (10 reviews)

Cons:
- Caro (6 reviews)
- Questões de Preços (6 reviews)

### Microsoft Defender for Endpoint

Pros:
- Facilidade de Uso (20 reviews)
- Detecção de Ameaças (18 reviews)

Cons:
- Problemas de Compatibilidade (8 reviews)
- Complexidade (8 reviews)

---
## Ratings Comparison
| Rating | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
  | **Atende aos requisitos** | 9.0 (200 reviews) | 8.9 (83 reviews) | 8.6 (249 reviews) | 
  | **Facilidade de Uso** | 9.1 (229 reviews) | 8.9 (85 reviews) | 8.6 (255 reviews) | 
  | **Facilidade de configuração** | 9.3 (205 reviews) | 8.7 (69 reviews) | 8.5 (165 reviews) | 
  | **Facilidade de administração** | 9.0 (151 reviews) | 8.7 (66 reviews) | 8.6 (156 reviews) | 
  | **Qualidade do Suporte** | 9.1 (195 reviews) | 8.1 (80 reviews) | 8.5 (239 reviews) | 
  | **the product tem sido um bom parceiro comercial?** | 9.4 (150 reviews) | 8.6 (66 reviews) | 8.6 (152 reviews) | 
  | **Direção de Produto (% positivo)** | 9.8 (189 reviews) | 8.9 (86 reviews) | 9.2 (248 reviews) | 

---
## Pricing

### Orca Security

#### Entry-Level Pricing

Plan: By Compute Asset

Price: Entre em Contato

Description: Uma licença de assinatura anual do Orca é precificada por ativo de computação. Isso permite que você adote novas tecnologias (como o Orca) sem se preocupar em ser cobrado por ativos como armazenamento em nuvem ou bancos de dados.

Key Features:
- visite o site para todos os recursos

[Learn more about Orca Security](https://www.g2.com/pt/products/orca-security/reviews)

#### Free Trial

Yes

### Tenable Vulnerability Management

#### Entry-Level Pricing

No pricing available

#### Free Trial

Yes

### Microsoft Defender for Endpoint

#### Entry-Level Pricing

No pricing available

#### Free Trial

No information available

---
## Features Comparison By Category

### Plataformas de Proteção de Carga de Trabalho em Nuvem

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 91 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Gestão

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Painéis e relatórios** | 8.1 (71 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de fluxo de trabalho** | 7.9 (52 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Console de Administração** | 8.4 (66 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Operações

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Governança** | 8.5 (51 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Registro em log e relatórios** | 8.5 (59 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **API / integrações** | 8.8 (64 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Controles de Segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Detecção de anomalias** | 8.7 (56 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Prevenção de perda de dados** | 7.7 (53 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | 9.1 (77 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de lacunas na nuvem** | 8.7 (57 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Segurança de Contêineres

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.2/10 | 60 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Administração

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pontuação de Risco** | 8.6 (59 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gestão de Segredos** | 8.0 (51 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | 8.9 (58 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de Configuração** | 8.6 (56 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Monitoramento

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Garantia de imagem contínua** | 8.4 (50 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de Comportamento** | 7.8 (48 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Observabilidade** | 8.5 (52 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Protection

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Varredura dinâmica de imagens** | 8.1 (52 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Proteção de tempo de execução** | 7.5 (48 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Proteção de Carga de Trabalho** | 7.8 (51 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Segmentação de Rede** | 7.7 (47 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Conformidade com a Nuvem

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 118 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Monitoramento de conformidade** | 8.9 (114 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de Anomalias** | 8.0 (110 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Prevenção de perda de dados** | 7.7 (101 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de Lacunas em Nuvem** | 8.5 (108 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Conformidade

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Governança** | 8.8 (106 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Governança de dados** | 8.3 (100 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Conformidade com dados confidenciais** | 8.5 (105 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Administração

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Aplicação de políticas** | 8.3 (105 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria** | 8.6 (109 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de fluxo de trabalho** | 7.9 (102 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Scanner de Vulnerabilidades

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 7.9/10 | 123 |
| **Tenable Vulnerability Management** | 8.2/10 | 51 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Desempenho

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Acompanhamento de problemas** | 8.6 (110 reviews) | 8.4 (46 reviews) ✓ Verified | Dados insuficientes disponíveis | 
| **Taxa de detecção** | 8.8 (117 reviews) | 9.0 (48 reviews) ✓ Verified | Dados insuficientes disponíveis | 
| **Falsos Positivos** | 7.5 (118 reviews) | 7.1 (48 reviews) ✓ Verified | Dados insuficientes disponíveis | 
| **Varreduras automatizadas** | 9.2 (120 reviews) | 9.3 (48 reviews) ✓ Verified | Dados insuficientes disponíveis | 

#### Rede

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Testes de conformidade** | 8.6 (112 reviews) | 8.5 (44 reviews) ✓ Verified | Dados insuficientes disponíveis | 
| **Varredura de perímetro** | 8.6 (107 reviews) | 8.7 (43 reviews) | Dados insuficientes disponíveis | 
| **Monitoramento de configuração** | 8.7 (112 reviews) | 8.7 (40 reviews) ✓ Verified | Dados insuficientes disponíveis | 

#### Aplicativo

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Teste manual de aplicativos** | 6.2 (88 reviews) | Recurso Não Disponível | Dados insuficientes disponíveis | 
| **Análise de código estático** | 6.5 (85 reviews) | 7.5 (33 reviews) | Dados insuficientes disponíveis | 
| **Teste de caixa preta** | 6.3 (84 reviews) | Recurso Não Disponível | Dados insuficientes disponíveis | 

#### Agente AI - Scanner de Vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | 7.3 (5 reviews) | Dados insuficientes disponíveis | 
| **Assistência Proativa** | Dados insuficientes disponíveis | 7.3 (5 reviews) | Dados insuficientes disponíveis | 

### Plataformas de Proteção de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.6/10 | 26 |

#### Administração

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.8 (23 reviews) | 
| **Controle Web** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.3 (22 reviews) | 
| **Controle de Aplicação** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.7 (23 reviews) | 
| **Gestão de Ativos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.6 (22 reviews) | 
| **Controle do dispositivo** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.8 (21 reviews) | 

#### Funcionalidade

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Isolamento do sistema** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 9.0 (22 reviews) | 
| **Firewall** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.5 (22 reviews) | 
| **Inteligência de endpoint** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.9 (23 reviews) | 
| **Detecção de malware** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.6 (22 reviews) | 

#### análise

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Correção automatizada** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.5 (23 reviews) | 
| **Incidentes** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.5 (22 reviews) | 
| **Análise Comportamental** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.3 (21 reviews) | 

### Gestão de Vulnerabilidades Baseada em Risco

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 68 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Análise de Risco

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pontuação de Risco** | Dados insuficientes disponíveis | 8.9 (58 reviews) | Dados insuficientes disponíveis | 
| **Relatórios** | Dados insuficientes disponíveis | 8.1 (59 reviews) | Dados insuficientes disponíveis | 
| **Priorização de Riscos** | Dados insuficientes disponíveis | 8.8 (58 reviews) | Dados insuficientes disponíveis | 

#### Avaliação de vulnerabilidade

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Varredura de vulnerabilidades** | Dados insuficientes disponíveis | 9.4 (60 reviews) | Dados insuficientes disponíveis | 
| **Inteligência de vulnerabilidade** | Dados insuficientes disponíveis | 9.2 (57 reviews) | Dados insuficientes disponíveis | 
| **Dados contextuais** | Dados insuficientes disponíveis | 8.7 (54 reviews) | Dados insuficientes disponíveis | 
| **Painéis** | Dados insuficientes disponíveis | 8.2 (57 reviews) | Dados insuficientes disponíveis | 

#### Automação

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Correção automatizada** | Dados insuficientes disponíveis | 7.7 (49 reviews) | Dados insuficientes disponíveis | 
| **Automação do fluxo de trabalho** | Dados insuficientes disponíveis | 7.8 (48 reviews) | Dados insuficientes disponíveis | 
| **Testes de segurança** | Dados insuficientes disponíveis | 8.1 (51 reviews) | Dados insuficientes disponíveis | 
| **Automação de Testes** | Dados insuficientes disponíveis | 8.1 (52 reviews) | Dados insuficientes disponíveis | 

### Segurança de API

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.1/10 | 33 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Gerenciamento de API

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Descoberta de API** | 8.6 (33 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de API** | 8.5 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Relatórios** | 8.4 (33 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de mudanças** | 8.1 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Testes de segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Monitoramento de conformidade** | 8.8 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Verificação de API** | 7.9 (29 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Teste de API** | 7.5 (29 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Segurança e aplicação de políticas** | 8.5 (29 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de Anomalias** | 8.2 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de bots** | 6.0 (29 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Aplicativos da Loja ServiceNow

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | 8.5/10 | 8 |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Aplicativos ServiceNow

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integração ServiceNow** | Dados insuficientes disponíveis | 8.3 (7 reviews) | Dados insuficientes disponíveis | 
| **Valor** | Dados insuficientes disponíveis | 8.3 (7 reviews) | Dados insuficientes disponíveis | 

#### Agentic AI - Aplicativos da Loja ServiceNow

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Planejamento em várias etapas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Integração entre sistemas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Assistência Proativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Gerenciamento de Postura de Segurança em Nuvem (CSPM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.5/10 | 117 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Configuração

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Configuração DLP** | 6.8 (82 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de configuração** | 8.5 (96 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento unificado de políticas** | 8.1 (83 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de acesso adaptável** | 7.6 (84 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **API / integrações** | 8.5 (94 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Visibilidade

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidade multicloud** | 9.0 (101 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Descoberta de ativos** | 9.4 (105 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Caça a ameaças** | 8.3 (90 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Varredura de vulnerabilidades** | 9.1 (107 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Inteligência de vulnerabilidade** | 8.9 (95 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Priorização de Riscos** | 8.9 (101 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Antivírus

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | 8.0/10 | 57 |

#### IA generativa

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Geração de Texto** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.0 (52 reviews) | 
| **Resumo de texto** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 8.0 (52 reviews) | 

### Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | 8.4/10 | 31 |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Gerenciamento de políticas** | 8.9 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de acesso refinado** | 8.4 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **RBAC (Controle de Acesso Baseado em Função)** | 8.3 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de acesso orientado por IA** | 7.6 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Monitoramento** | 8.4 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção baseada em IA** | 7.5 (30 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidade** | 9.2 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Relatórios de conformidade** | 8.8 (31 reviews) | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Carga de trabalho e segurança de contêineres** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção e resposta a ameaças** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Integrações DevSecOps** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Visibilidade Unificada** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Remediações e sugestões inteligentes** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Priorização de riscos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de anomalias usando aprendizado de máquina** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Visibilidade em multi-nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gerenciamento de Postura de Segurança na Nuvem (CSPM)** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Aprendizagem Adaptativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Detecção e Resposta de Endpoint (EDR)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Serviços - Detecção e Resposta de Endpoint (EDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Serviços Gerenciados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Funcionalidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Integração do Ecossistema de Segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Descoberta de Ativos de IA** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Atualizações de Política Adaptativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Monitoramento de Acesso e Permissões** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Aplicação de Política** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Avaliação de Risco - Ferramentas de Gerenciamento de Postura de Segurança de IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Avaliação de Risco de IA** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Pontuação de Postura de Ativos de IA** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Governança e Conformidade - Ferramentas de Gestão de Postura de Segurança de IA (AI-SPM)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Controles de Conteúdo Gerado por IA** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Trilhas de Auditoria** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Segurança na Nuvem

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Visibilidade na nuvem

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Descoberta de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Registro na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de lacunas na nuvem** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Segurança de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Prevenção de perda de dados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Auditoria de Segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Identidade

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **SSO** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Governança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Análise de usuários** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Proteção de Endpoint

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Sistema de Controle

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Controle do dispositivo** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle Web** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Controle de Aplicação** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Gestão de Ativos** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Isolamento do sistema** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Prevenção de vulnerabilidades

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Inteligência de endpoint** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Firewall** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Detecção de malware** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Gerenciamento de Segurança

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Incidentes** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Validação de segurança** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Conformidade** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

### Detecção e Resposta em Nuvem (CDR)

| Product | Score | Reviews |
|---|---|---|
| **Orca Security** | N/A | N/A |
| **Tenable Vulnerability Management** | N/A | N/A |
| **Microsoft Defender for Endpoint** | N/A | N/A |

#### Agente AI - Detecção e Resposta em Nuvem (CDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Execução Autônoma de Tarefas** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Assistência Proativa** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 
| **Tomada de Decisão** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

#### Serviços - Detecção e Resposta em Nuvem (CDR)

| Feature | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Serviços Gerenciados** | Dados insuficientes disponíveis | Dados insuficientes disponíveis | Dados insuficientes disponíveis | 

---
## Categories

**Unique to Orca Security (10):** [Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)](https://www.g2.com/pt/categories/cloud-native-application-protection-platform-cnapp), [Software de Gerenciamento de Postura de Segurança em Nuvem (CSPM)](https://www.g2.com/pt/categories/cloud-security-posture-management-cspm), [Software de Conformidade em Nuvem](https://www.g2.com/pt/categories/cloud-compliance), [Ferramentas de Segurança de Contêineres](https://www.g2.com/pt/categories/container-security-tools), [Plataformas de Proteção de Carga de Trabalho em Nuvem](https://www.g2.com/pt/categories/cloud-workload-protection-platforms), [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner), [Ferramentas de Segurança de API](https://www.g2.com/pt/categories/api-security), [Software de Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)](https://www.g2.com/pt/categories/cloud-infrastructure-entitlement-management-ciem), [Software de Detecção e Resposta em Nuvem (CDR)](https://www.g2.com/pt/categories/cloud-detection-and-response-cdr), [Ferramentas de Software de Gestão de Postura de Segurança de IA (AI-SPM)](https://www.g2.com/pt/categories/ai-security-posture-management-ai-spm-tools)

**Unique to Tenable Vulnerability Management (3):** [Software de Gestão de Vulnerabilidades Baseada em Risco](https://www.g2.com/pt/categories/risk-based-vulnerability-management), [Software de Scanner de Vulnerabilidades](https://www.g2.com/pt/categories/vulnerability-scanner), [Aplicativos do Marketplace do ServiceNow](https://www.g2.com/pt/categories/servicenow-store-apps)

**Unique to Microsoft Defender for Endpoint (3):** [Software Antivírus](https://www.g2.com/pt/categories/antivirus), [Software de Detecção e Resposta de Endpoint (EDR)](https://www.g2.com/pt/categories/endpoint-detection-response-edr), [Plataformas de Proteção de Endpoint](https://www.g2.com/pt/categories/endpoint-protection-platforms)


---
## Reviewer Demographics

### By Company Size

| Segment | Orca Security | Tenable Vulnerability Management | Microsoft Defender for Endpoint | 
|---|---|---|---|
| **Pequena Empresa** | 10.9% | 10.7% | 27.1% | 
| **Médio Porte** | 44.1% | 31.3% | 34.4% | 
| **Empresa** | 44.9% | 58.0% | 38.5% | 

### By Industry

#### Orca Security

- **Tecnologia da informação e serviços:** 15.6%
- **Programas de computador:** 12.9%
- **Serviços financeiros:** 8.6%
- **Segurança de Redes de Computadores e Computadores:** 5.9%
- **Marketing e Publicidade:** 5.5%
- **Hospital &amp; Assistência à Saúde:** 4.7%
- **Seguro:** 4.3%
- **Gestão Educacional:** 3.1%
- **Varejo:** 3.1%
- **Automóvel:** 2.7%
- **Other:** 33.6%

#### Tenable Vulnerability Management

- **Tecnologia da informação e serviços:** 14.3%
- **Serviços financeiros:** 13.4%
- **Segurança de Redes de Computadores e Computadores:** 8.9%
- **Bancário:** 6.3%
- **Programas de computador:** 5.4%
- **Administração governamental:** 4.5%
- **Hospital &amp; Assistência à Saúde:** 4.5%
- **Telecomunicações:** 2.7%
- **Segurança e Investigações:** 2.7%
- **Farmacêutica:** 2.7%
- **Other:** 34.8%

#### Microsoft Defender for Endpoint

- **Tecnologia da informação e serviços:** 25.5%
- **Segurança de Redes de Computadores e Computadores:** 14.1%
- **Serviços financeiros:** 6.0%
- **Programas de computador:** 6.0%
- **Telecomunicações:** 2.3%
- **Bancário:** 2.3%
- **Redes de Computadores:** 2.0%
- **Linhas Aéreas/Aviação:** 1.7%
- **Gestão Educacional:** 1.7%
- **Serviços ao consumidor:** 1.7%
- **Other:** 36.6%

---
## Alternatives

### Alternatives to Orca Security

- [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Microsoft Defender for Cloud](https://www.g2.com/pt/products/microsoft-defender-for-cloud/reviews) — 4.4/5 stars (309 reviews)
- [FortiCNAPP](https://www.g2.com/pt/products/forticnapp/reviews) — 4.4/5 stars (386 reviews)
- [Cortex Cloud](https://www.g2.com/pt/products/cortex-cloud/reviews) — 4.1/5 stars (112 reviews)
- [Sysdig Secure](https://www.g2.com/pt/products/sysdig-sysdig-secure/reviews) — 4.8/5 stars (112 reviews)
- [CrowdStrike Falcon Cloud Security](https://www.g2.com/pt/products/crowdstrike-falcon-cloud-security/reviews) — 4.6/5 stars (86 reviews)
- [Tenable Nessus](https://www.g2.com/pt/products/tenable-nessus/reviews) — 4.5/5 stars (301 reviews)
- [Vanta](https://www.g2.com/pt/products/vanta/reviews) — 4.6/5 stars (2432 reviews)
- [Scrut Automation](https://www.g2.com/pt/products/scrut-automation/reviews) — 4.9/5 stars (1300 reviews)
- [Drata](https://www.g2.com/pt/products/drata/reviews) — 4.7/5 stars (1160 reviews)

### Alternatives to Tenable Vulnerability Management

- [InsightVM (Nexpose)](https://www.g2.com/pt/products/insightvm-nexpose/reviews) — 4.4/5 stars (78 reviews)
- [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) — 4.7/5 stars (791 reviews)
- [Qualys VMDR](https://www.g2.com/pt/products/qualys-vmdr/reviews) — 4.4/5 stars (167 reviews)
- [Cisco Vulnerability Management (formerly Kenna.VM)](https://www.g2.com/pt/products/cisco-vulnerability-management-formerly-kenna-vm/reviews) — 4.3/5 stars (217 reviews)
- [Intruder](https://www.g2.com/pt/products/intruder/reviews) — 4.8/5 stars (206 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [Burp Suite](https://www.g2.com/pt/products/burp-suite/reviews) — 4.8/5 stars (129 reviews)
- [OpenVAS](https://www.g2.com/pt/products/openvas/reviews) — 4.4/5 stars (32 reviews)
- [Amazon Inspector](https://www.g2.com/pt/products/amazon-inspector/reviews) — 4.4/5 stars (26 reviews)
- [Microsoft Defender Vulnerability Management](https://www.g2.com/pt/products/microsoft-defender-vulnerability-management/reviews) — 4.4/5 stars (34 reviews)

### Alternatives to Microsoft Defender for Endpoint

- [ESET PROTECT](https://www.g2.com/pt/products/eset-protect/reviews) — 4.6/5 stars (973 reviews)
- [Sophos Endpoint](https://www.g2.com/pt/products/sophos-endpoint/reviews) — 4.7/5 stars (826 reviews)
- [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews) — 4.7/5 stars (407 reviews)
- [Trellix Endpoint Security](https://www.g2.com/pt/products/trellix-endpoint-security/reviews) — 4.3/5 stars (327 reviews)
- [Check Point Harmony Endpoint](https://www.g2.com/pt/products/check-point-harmony-endpoint/reviews) — 4.5/5 stars (284 reviews)
- [SentinelOne Singularity Endpoint](https://www.g2.com/pt/products/sentinelone-singularity-endpoint/reviews) — 4.7/5 stars (201 reviews)
- [ThreatDown](https://www.g2.com/pt/products/threatdown/reviews) — 4.6/5 stars (1083 reviews)
- [Bitdefender GravityZone XDR](https://www.g2.com/pt/products/bitdefender-gravityzone-xdr/reviews) — 4.0/5 stars (85 reviews)
- [Cisco Secure Endpoints](https://www.g2.com/pt/products/cisco-secure-endpoints/reviews) — 4.5/5 stars (27 reviews)
- [Cortex XDR](https://www.g2.com/pt/products/palo-alto-networks-cortex-xdr/reviews) — 4.6/5 stars (53 reviews)

---
## Top Discussions

### Orca Security

- Title: [Onde está baseada a Orca Security?](https://www.g2.com/pt/discussions/where-is-orca-security-based) — 2 comments
  > **Top comment:** "Orca Security está sediada em Los Angeles, Califórnia, Estados Unidos."
- Title: [Quanto custa a segurança Orca?](https://www.g2.com/pt/discussions/how-much-does-orca-security-cost) — 1 comment
  > **Top comment:** "$6500 per 50 workloads per year"
- Title: [What is ORCA platform?](https://www.g2.com/pt/discussions/what-is-orca-platform) — 1 comment
  > **Top comment:** "Ferramenta SIEM para caça de ameaças, pacotes desatualizados, permissões excessivas, certificados expirados. Principalmente para serviços AWS."
- Title: [What does Orca Security do?](https://www.g2.com/pt/discussions/what-does-orca-security-do) — 1 comment *(includes official response)*
  > **Top comment:** "A Orca Security é uma líder em inovação CNAPP (Plataforma de Proteção de Aplicações Nativas da Nuvem) para proteção de cargas de trabalho e dados,..."

### Tenable Vulnerability Management

- Title: [What is your primary use case for Tenable Vulnerability Management, and how has it impacted your security posture?](https://www.g2.com/pt/discussions/what-is-your-primary-use-case-for-tenable-vulnerability-management-and-how-has-it-impacted-your-security-posture) — 1 comment
  > **Top comment:** "Olá, bom dia!
Bem, nossa primeira impressão foi de um ambiente completamente vulnerável e exposto. Esta era uma visão que não tínhamos antes do Tenable VM...."
- Title: [Para que é usado o Tenable.io?](https://www.g2.com/pt/discussions/what-is-tenable-io-used-for) — 1 comment
  > **Top comment:** "vulnerability and security management."
- Title: [O que é o Tenable.io?](https://www.g2.com/pt/discussions/what-is-tenable-io) — 1 comment
  > **Top comment:** "Tenable.io é uma interface amigável para os scanners Nessus que fornece uma visão compreensível de todos os dados que o scanner está capturando. Ele permite..."
- Title: [Por favor, aconselhe sobre as melhores práticas para utilizar API para integrar a dashboards de visualização como Power BI, Qlick ou Tableau.](https://www.g2.com/pt/discussions/34558-please-advice-on-best-practices-for-utilizing-api-to-tie-to-visualization-dashboards-such-as-power-bi-qlick-or-tableau) — 1 comment, 1 upvote
  > **Top comment:** "Tabela"

### Microsoft Defender for Endpoint

- Title: [posso usar isso para meus videogames?](https://www.g2.com/pt/discussions/32645-can-i-use-this-for-my-video-games) — 2 comments, 1 upvote
  > **Top comment:** "se você estiver usando Xbox, então todos os softwares são certificados pela Microsoft, então não há necessidade de escanear vírus"
- Title: [O que é o Endpoint Defender?](https://www.g2.com/pt/discussions/what-is-endpoint-defender) — 1 comment
  > **Top comment:** "Em termos gerais, &quot;Endpoint Defender&quot; poderia potencialmente referir-se a uma categoria de soluções de cibersegurança projetadas para proteger dispositivos..."
- Title: [Qual recurso no Microsoft Defender para endpoint?](https://www.g2.com/pt/discussions/which-feature-in-microsoft-defender-for-endpoint) — 1 comment
  > **Top comment:** "Proteção abrangente: Microsoft Defender para Endpoint oferece proteção contra uma ampla gama de ameaças, incluindo vírus, malware, ransomware e outras..."
- Title: [quando a verificação agendada começa, consome 100% da CPU, você pode gentilmente fornecer uma solução para isso.](https://www.g2.com/pt/discussions/37198-when-scheduled-scan-starts-it-consume-100-cpu-can-you-kindly-provide-solution-for-it) — 1 comment, 1 upvote
  > **Top comment:** "Método I: Certifique-se de que nenhum outro software de Adware, Antimalware ou Antivirus esteja instalado ou não totalmente removido  
Método II: Impedir que..."

---
**Source:** [G2.com](https://www.g2.com) | [Comparison Page](https://www.g2.com/pt/compare/orca-security-vs-tenable-vulnerability-management-vs-microsoft-defender-for-endpoint)

