Introducing G2.ai, the future of software buying.Try now

Comparar Tenable Nessus e Zenmap

Salvar
    Entrar na sua conta
    para salvar comparações,
    produtos e mais.
Visão Geral
Tenable Nessus
Tenable Nessus
Classificação por Estrelas
(299)4.5 de 5
Segmentos de Mercado
Mercado médio (39.4% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
$3,390.00 1 License Com Compra Única
Teste Gratuito disponível
Navegue por todos os planos de preços 4
Zenmap
Zenmap
Classificação por Estrelas
(28)4.5 de 5
Segmentos de Mercado
Mercado médio (44.0% das avaliações)
Informação
Pros & Cons
Preço de Nível Básico
Preço não disponível
Saiba mais sobre Zenmap

Tenable Nessus vs Zenmap

Ao avaliar as duas soluções, os avaliadores consideraram Tenable Nessus mais fácil de usar e fazer negócios no geral. No entanto, os avaliadores preferiram a facilidade de configuração com Zenmap, junto com a administração.

  • Os revisores sentiram que Zenmap atende melhor às necessidades de seus negócios do que Tenable Nessus.
  • Ao comparar a qualidade do suporte contínuo do produto, os revisores sentiram que Tenable Nessus é a opção preferida.
  • Para atualizações de recursos e roadmaps, nossos revisores preferiram a direção do Zenmap em relação ao Tenable Nessus.
Preços
Preço de Nível Básico
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Com Compra Única
Navegue por todos os planos de preços 4
Zenmap
Preço não disponível
Teste Gratuito
Tenable Nessus
Teste Gratuito disponível
Zenmap
Informação de teste não disponível
Avaliações
Atende aos requisitos
9.0
247
9.1
23
Facilidade de Uso
8.9
249
8.8
23
Facilidade de configuração
8.8
171
8.9
11
Facilidade de administração
8.9
162
8.7
10
Qualidade do Suporte
8.4
229
8.1
14
Tem the product Foi um bom parceiro na realização de negócios?
8.7
150
7.9
7
Direção de Produto (% positivo)
8.9
238
9.5
23
Recursos
Teste Dinâmico de Segurança de Aplicações (DAST)Ocultar 13 recursosMostrar 13 recursos
Não há dados suficientes
Não há dados suficientes
Administração
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
análise
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Teste
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Scanner de VulnerabilidadesOcultar 12 recursosMostrar 12 recursos
8.2
155
8.1
19
Desempenho
Recurso Não Disponível
7.3
13
8.9
140
|
Recurso Verificado
8.8
16
|
Recurso Verificado
6.7
136
|
Recurso Verificado
6.9
15
|
Recurso Verificado
9.1
134
|
Recurso Verificado
8.3
12
Rede
8.8
135
|
Recurso Verificado
8.6
14
8.8
127
|
Recurso Verificado
9.0
16
8.4
111
|
Recurso Verificado
7.3
13
Aplicativo
Recurso Não Disponível
8.3
14
|
Recurso Verificado
7.3
84
8.7
9
|
Recurso Verificado
7.8
103
Recurso Não Disponível
Agente AI - Scanner de Vulnerabilidades
8.0
10
Dados insuficientes disponíveis
7.8
9
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Gerenciamento de API
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Testes de segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Gerenciamento de Superfície de AtaqueOcultar 12 recursosMostrar 12 recursos
8.3
6
Não há dados suficientes
Gestão de Ativos
6.9
6
Dados insuficientes disponíveis
7.5
6
Dados insuficientes disponíveis
4.7
6
Dados insuficientes disponíveis
Monitoramento
8.3
6
Dados insuficientes disponíveis
10.0
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
Gestão de Riscos
9.2
6
Dados insuficientes disponíveis
9.2
6
Dados insuficientes disponíveis
8.6
6
Dados insuficientes disponíveis
9.4
6
Dados insuficientes disponíveis
IA generativa
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Não há dados suficientes
Não há dados suficientes
Visibilidade na nuvem
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Segurança
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Identidade
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Dados insuficientes disponíveis
Categorias
Categorias
Categorias Compartilhadas
Tenable Nessus
Tenable Nessus
Zenmap
Zenmap
Tenable Nessus e Zenmap é categorizado como Scanner de Vulnerabilidades
Categorias Únicas
Zenmap
Zenmap não possui categorias únicas
Avaliações
Tamanho da Empresa dos Avaliadores
Tenable Nessus
Tenable Nessus
Pequena Empresa(50 ou menos emp.)
26.2%
Médio Porte(51-1000 emp.)
39.4%
Empresa(> 1000 emp.)
34.4%
Zenmap
Zenmap
Pequena Empresa(50 ou menos emp.)
36.0%
Médio Porte(51-1000 emp.)
44.0%
Empresa(> 1000 emp.)
20.0%
Indústria dos Avaliadores
Tenable Nessus
Tenable Nessus
Tecnologia da informação e serviços
25.8%
Segurança de Redes de Computadores e Computadores
17.0%
Serviços financeiros
7.8%
Programas de computador
6.0%
Bancário
4.6%
Outro
38.9%
Zenmap
Zenmap
Tecnologia da informação e serviços
38.5%
Redes de Computadores
11.5%
Segurança de Redes de Computadores e Computadores
11.5%
Marketing e Publicidade
7.7%
Gestão Educacional
7.7%
Outro
23.1%
Principais Alternativas
Tenable Nessus
Alternativas para Tenable Nessus
Intruder
Intruder
Adicionar Intruder
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Adicionar Invicti (formerly Netsparker)
Detectify
Detectify
Adicionar Detectify
Wiz
Wiz
Adicionar Wiz
Zenmap
Alternativas para Zenmap
OpenVAS
OpenVAS
Adicionar OpenVAS
Wiz
Wiz
Adicionar Wiz
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Adicionar Red Hat Ansible Automation Platform
Burp Suite
Burp Suite
Adicionar Burp Suite
Discussões
Tenable Nessus
Discussões sobre Tenable Nessus
Sou consultor; posso usar o Nessus Professional para realizar a varredura de vulnerabilidades do meu cliente?
2 Comentários
ANKIT S.
AS
Sim, você pode.Leia mais
O Nessus Professional é o produto certo para mim?
2 Comentários
Resposta Oficial de Tenable Nessus
Nessus Professional sempre foi projetado para o profissional de segurança. O usuário típico do Nessus é um consultor ou contratado que tem muita experiência...Leia mais
Posso usar dados do Nessus Professional em outras aplicações?
2 Comentários
Resposta Oficial de Tenable Nessus
Sim. Muitos aplicativos de terceiros podem incorporar um arquivo Nessus. Isso permite que os consultores compartilhem os dados com outros aplicativos de seus...Leia mais
Zenmap
Discussões sobre Zenmap
Podemos descobrir vulnerabilidades de aplicativos web no nível de código usando o Zenmap? Se sim, como?
1 Comentário
Miguel Angel A.
MA
Zenmap não é um scanner de vulnerabilidades de aplicativos Web. Com o Zenmap, você pode fazer a varredura de vulnerabilidades em nível de rede no seu...Leia mais
Zenmap é uma ferramenta usada para hacking ético?
1 Comentário
Luis C.
LC
Pode ser usado para hacking ético, lembre-se de que ajuda a identificar dispositivos e encontrar vulnerabilidades dentro da rede.Leia mais
Monty, o Mangusto chorando
Zenmap não possui mais discussões com respostas