Introducing G2.ai, the future of software buying.Try now

Comparar Sysdig Secure e Tenable Nessus

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Sysdig Secure
Sysdig Secure
Classificação por Estrelas
(111)4.8 de 5
Segmentos de Mercado
Empresa (46.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Sysdig Secure
Tenable Nessus
Tenable Nessus
Classificação por Estrelas
(297)4.5 de 5
Segmentos de Mercado
Mercado médio (39.3% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3,390.00 1 License Com Compra Única
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Resumo Gerado por IA
Gerado por IA. Alimentado por avaliações de usuários reais.
  • Os usuários relatam que o Sysdig Secure se destaca em Qualidade do Suporte com uma pontuação de 9,8, enquanto o Tenable Nessus fica atrás com 8,4. Os revisores mencionam que a equipe de suporte do Sysdig é responsiva e conhecedora, facilitando a resolução rápida de problemas.
  • Os revisores mencionam que o Sysdig Secure oferece capacidades superiores de Monitoramento de Conformidade, com uma pontuação de 9,5 em comparação com os 8,8 do Tenable Nessus. Os usuários dizem que o Sysdig fornece relatórios de conformidade abrangentes que ajudam as organizações a atender aos requisitos regulatórios de forma mais eficaz.
  • Os usuários no G2 destacam o recurso de Painéis e Relatórios do Sysdig Secure, que recebeu uma pontuação perfeita de 9,8, indicando que fornece insights claros e acionáveis. Em contraste, os recursos de relatórios do Tenable Nessus são vistos como menos intuitivos, com uma pontuação de 8,5.
  • Os revisores mencionam que o recurso de Pontuação de Risco do Sysdig Secure, avaliado em 9,1, é mais avançado do que a oferta do Tenable Nessus, que carece do mesmo nível de granularidade e detalhe, tornando mais difícil para os usuários priorizar vulnerabilidades de forma eficaz.
  • Os usuários dizem que as capacidades de Automação de Segurança do Sysdig Secure, com uma pontuação de 9,5, permitem uma integração perfeita nos fluxos de trabalho existentes, enquanto o Tenable Nessus, com uma pontuação de 9,0, é notado por ter recursos de automação menos robustos, levando a mais intervenções manuais.
  • Os usuários do G2 relatam que o recurso de Visibilidade Multicloud do Sysdig Secure, avaliado em 9,7, é um destaque, permitindo que as organizações monitorem e gerenciem a segurança em vários ambientes de nuvem de forma eficaz. Em comparação, os recursos de visibilidade do Tenable Nessus são percebidos como limitados, com uma pontuação de apenas 8,8.

Sysdig Secure vs Tenable Nessus

Ao avaliar as duas soluções, os avaliadores consideraram Sysdig Secure mais fácil de usar, configurar e administrar. Os avaliadores também preferiram fazer negócios com Sysdig Secure no geral.

  • Os revisores sentiram que Sysdig Secure atende melhor às necessidades de seus negócios do que Tenable Nessus.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Sysdig Secure é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Sysdig Secure em relação ao Tenable Nessus.
Preços
Preço de Nível Básico
Sysdig Secure
Preço não disponível
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Com Compra Única
Navegue por todos os planos de preços 4
Teste Gratuito
Sysdig Secure
Informação de teste não disponível
Tenable Nessus
Teste Gratuito disponível
Avaliações
Atende aos requisitos
9.5
96
9.0
245
Facilidade de Uso
9.3
99
8.9
247
Facilidade de configuração
9.1
90
8.8
169
Facilidade de administração
9.3
69
8.9
160
Qualidade do Suporte
9.8
97
8.4
227
Tem the product Foi um bom parceiro na realização de negócios?
9.7
69
8.7
148
Direção de Produto (% positivo)
9.4
94
9.0
236
Recursos
Plataformas de Proteção de Carga de Trabalho em NuvemOcultar 10 recursosMostrar 10 recursos
9.9
31
Não há dados suficientes
Gestão
9.8
30
Dados insuficientes disponíveis
9.7
29
Dados insuficientes disponíveis
9.9
30
Dados insuficientes disponíveis
Operações
9.9
30
Dados insuficientes disponíveis
9.9
30
Dados insuficientes disponíveis
9.8
30
Dados insuficientes disponíveis
Controles de Segurança
9.9
29
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
10.0
28
Dados insuficientes disponíveis
10.0
25
Dados insuficientes disponíveis
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança de ContêineresOcultar 11 recursosMostrar 11 recursos
9.4
56
Não há dados suficientes
Administração
9.1
52
Dados insuficientes disponíveis
9.3
44
Dados insuficientes disponíveis
9.6
49
Dados insuficientes disponíveis
9.5
48
Dados insuficientes disponíveis
Monitoramento
9.4
52
Dados insuficientes disponíveis
9.3
49
Dados insuficientes disponíveis
9.4
51
Dados insuficientes disponíveis
Protection
9.4
52
Dados insuficientes disponíveis
9.6
55
Dados insuficientes disponíveis
9.4
52
Dados insuficientes disponíveis
9.1
46
Dados insuficientes disponíveis
9.5
40
Não há dados suficientes
Segurança
9.6
38
Dados insuficientes disponíveis
9.3
38
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
9.6
38
Dados insuficientes disponíveis
Conformidade
9.6
38
Dados insuficientes disponíveis
9.3
32
Dados insuficientes disponíveis
9.5
36
Dados insuficientes disponíveis
Administração
9.6
37
Dados insuficientes disponíveis
9.6
37
Dados insuficientes disponíveis
9.4
35
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
9.2
52
8.2
153
Desempenho
9.5
45
Recurso Não Disponível
9.5
47
8.9
139
|
Recurso Verificado
9.2
45
6.7
137
|
Recurso Verificado
9.5
48
9.1
134
|
Recurso Verificado
Rede
9.6
40
8.8
135
|
Recurso Verificado
9.8
7
8.8
128
|
Recurso Verificado
9.5
41
8.4
112
|
Recurso Verificado
Aplicativo
8.5
32
Recurso Não Disponível
8.5
28
7.3
85
8.1
28
7.8
104
Agente AI - Scanner de Vulnerabilidades
Dados insuficientes disponíveis
8.0
10
Dados insuficientes disponíveis
8.0
10
Monitoramento e Análise de Segurança em NuvemOcultar 13 recursosMostrar 13 recursos
9.6
38
Não há dados suficientes
Monitoramento de atividades
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Segurança
9.6
37
Dados insuficientes disponíveis
9.7
34
Dados insuficientes disponíveis
9.5
37
Dados insuficientes disponíveis
Administração
9.5
33
Dados insuficientes disponíveis
9.7
36
Dados insuficientes disponíveis
9.7
32
Dados insuficientes disponíveis
Agente AI - Monitoramento e Análise de Segurança em Nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Postura de Segurança em Nuvem (CSPM)Ocultar 11 recursosMostrar 11 recursos
9.5
45
Não há dados suficientes
Configuração
Recurso Não Disponível
Dados insuficientes disponíveis
9.4
39
Dados insuficientes disponíveis
9.5
40
Dados insuficientes disponíveis
9.2
38
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Visibilidade
9.6
38
Dados insuficientes disponíveis
9.8
36
Dados insuficientes disponíveis
Gerenciamento de Vulnerabilidades
9.7
42
Dados insuficientes disponíveis
9.6
44
Dados insuficientes disponíveis
9.6
44
Dados insuficientes disponíveis
9.5
42
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
Não há dados suficientes
8.3
6
Gestão de Ativos
Dados insuficientes disponíveis
6.9
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
4.7
6
Monitoramento
Dados insuficientes disponíveis
8.3
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Gestão de Riscos
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.4
6
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Direitos de Infraestrutura em Nuvem (CIEM)Ocultar 8 recursosMostrar 8 recursos
9.3
17
Não há dados suficientes
Controle de acesso - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.4
16
Dados insuficientes disponíveis
9.3
16
Dados insuficientes disponíveis
9.3
15
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Monitoramento - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura em nuvem)
9.3
16
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Auditoria - CIEM (Cloud Infrastructure Entitlement Management, gerenciamento de direitos de infraestrutura de nuvem)
9.3
17
Dados insuficientes disponíveis
9.4
17
Dados insuficientes disponíveis
Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)Ocultar 11 recursosMostrar 11 recursos
Não há dados suficientes
Não há dados suficientes
Segurança - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Inteligência Artificial - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Configuração em Nuvem - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Agentic AI - Plataforma de Proteção de Aplicações Nativas da Nuvem (CNAPP)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Detecção e Resposta em Nuvem (CDR)Ocultar 4 recursosMostrar 4 recursos
Não há dados suficientes
Não há dados suficientes
Agente AI - Detecção e Resposta em Nuvem (CDR)
Recurso Não Disponível
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Recurso Não Disponível
Dados insuficientes disponíveis
Serviços - Detecção e Resposta em Nuvem (CDR)
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Avaliações
Tamanho da Empresa dos Avaliadores
Sysdig Secure
Sysdig Secure
Pequena Empresa(50 ou menos emp.)
13.6%
Médio Porte(51-1000 emp.)
40.0%
Empresa(> 1000 emp.)
46.4%
Tenable Nessus
Tenable Nessus
Pequena Empresa(50 ou menos emp.)
26.4%
Médio Porte(51-1000 emp.)
39.3%
Empresa(> 1000 emp.)
34.3%
Indústria dos Avaliadores
Sysdig Secure
Sysdig Secure
Serviços financeiros
20.0%
Tecnologia da informação e serviços
15.5%
Programas de computador
15.5%
Bancário
10.0%
Segurança de Redes de Computadores e Computadores
9.1%
Outro
30.0%
Tenable Nessus
Tenable Nessus
Tecnologia da informação e serviços
26.0%
Segurança de Redes de Computadores e Computadores
16.7%
Serviços financeiros
7.8%
Programas de computador
6.4%
Bancário
4.6%
Outro
38.4%
Principais Alternativas
Sysdig Secure
Alternativas para Sysdig Secure
Wiz
Wiz
Adicionar Wiz
FortiCNAPP
FortiCNAPP
Adicionar FortiCNAPP
Orca Security
Orca Security
Adicionar Orca Security
Cortex Cloud
Cortex Cloud
Adicionar Cortex Cloud
Tenable Nessus
Alternativas para Tenable Nessus
Intruder
Intruder
Adicionar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Detectify
Detectify
Adicionar Detectify
Wiz
Wiz
Adicionar Wiz
Discussões
Sysdig Secure
Discussões sobre Sysdig Secure
O Sysdig é gratuito?
2 Comentários
Chandan S.
CS
Eles removeram a opção de teste gratuito sem consulta prévia ou discussão do caso de uso com a equipe de arquitetos de soluções.Leia mais
Benefícios
1 Comentário
Resposta Oficial de Sysdig Secure
Com uma visão operacional única para destacar desempenho, conformidade, vulnerabilidades e dados de políticas, os usuários conseguem priorizar problemas mais...Leia mais
Vantagens Técnicas
1 Comentário
Resposta Oficial de Sysdig Secure
Sysdig permite um gerenciamento abrangente de desempenho e segurança enquanto reduz a sobrecarga de gerenciamento em um ambiente dinâmico baseado em...Leia mais
Tenable Nessus
Discussões sobre Tenable Nessus
Sou consultor; posso usar o Nessus Professional para realizar a varredura de vulnerabilidades do meu cliente?
2 Comentários
ANKIT S.
AS
Sim, você pode.Leia mais
O Nessus Professional é o produto certo para mim?
2 Comentários
Resposta Oficial de Tenable Nessus
Nessus Professional sempre foi projetado para o profissional de segurança. O usuário típico do Nessus é um consultor ou contratado que tem muita experiência...Leia mais
Posso usar dados do Nessus Professional em outras aplicações?
2 Comentários
Resposta Oficial de Tenable Nessus
Sim. Muitos aplicativos de terceiros podem incorporar um arquivo Nessus. Isso permite que os consultores compartilhem os dados com outros aplicativos de seus...Leia mais