Best Software for 2025 is now live!

AlienVault USM (from AT&T Cybersecurity) und Tenable Nessus vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Sternebewertung
(113)4.4 von 5
Marktsegmente
Unternehmen mittlerer Größe (60.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über AlienVault USM (from AT&T Cybersecurity)
Tenable Nessus
Tenable Nessus
Sternebewertung
(284)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.6% der Bewertungen)
Informationen
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Hervorgehobene Produkte

AlienVault USM (from AT&T Cybersecurity) vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Nessus einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Die Gutachter waren der Meinung, dass Tenable Nessus den Bedürfnissen ihres Unternehmens besser entspricht als AlienVault USM (from AT&T Cybersecurity).
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter AlienVault USM (from AT&T Cybersecurity).
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Tenable Nessus gegenüber AlienVault USM (from AT&T Cybersecurity).
Preisgestaltung
Einstiegspreis
AlienVault USM (from AT&T Cybersecurity)
Keine Preisinformationen verfügbar
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
AlienVault USM (from AT&T Cybersecurity)
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.7
96
9.0
234
Einfache Bedienung
8.3
96
8.9
235
Einfache Einrichtung
7.9
86
8.7
157
Einfache Verwaltung
8.3
85
8.9
151
Qualität der Unterstützung
8.5
94
8.4
217
Hat the product ein guter Partner im Geschäft waren?
8.6
85
8.6
139
Produktrichtung (% positiv)
8.5
93
8.9
224
Funktionen
Einbruchserkennungs- und Präventionssysteme (IDPS)12 Funktionen ausblenden12 Funktionen anzeigen
8.7
143
Nicht genügend Daten
Prävention
8.3
13
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.8
12
Nicht genügend Daten verfügbar
8.8
11
Nicht genügend Daten verfügbar
Erkennung
8.7
14
Nicht genügend Daten verfügbar
9.0
16
Nicht genügend Daten verfügbar
8.7
15
Nicht genügend Daten verfügbar
Verwaltung
9.0
15
Nicht genügend Daten verfügbar
8.9
16
Nicht genügend Daten verfügbar
8.2
12
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.5
84
Nicht genügend Daten
Sicherheit
8.5
9
Nicht genügend Daten verfügbar
8.1
9
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
Beachtung
9.2
10
Nicht genügend Daten verfügbar
8.6
7
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Verwaltung
8.7
9
Nicht genügend Daten verfügbar
8.2
10
Nicht genügend Daten verfügbar
8.5
9
Nicht genügend Daten verfügbar
8.3
30
8.2
881
Leistung
9.3
5
|
Verifizierte Funktion
Funktion nicht verfügbar
9.0
5
|
Verifizierte Funktion
8.8
127
|
Verifizierte Funktion
6.7
5
|
Verifizierte Funktion
6.7
125
|
Verifizierte Funktion
9.0
5
|
Verifizierte Funktion
9.0
122
|
Verifizierte Funktion
Netzwerk
Nicht genügend Daten verfügbar
8.8
123
|
Verifizierte Funktion
7.7
5
|
Verifizierte Funktion
8.8
116
|
Verifizierte Funktion
8.3
5
|
Verifizierte Funktion
8.4
100
|
Verifizierte Funktion
Anwendung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Funktion nicht verfügbar
7.3
74
Funktion nicht verfügbar
7.6
94
Nicht genügend Daten
Nicht genügend Daten
Asset Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
9.0
157
Nicht genügend Daten
Antwort
8.6
14
Nicht genügend Daten verfügbar
8.9
15
Nicht genügend Daten verfügbar
9.0
12
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
Datensätze
9.2
17
Nicht genügend Daten verfügbar
9.2
17
Nicht genügend Daten verfügbar
9.0
17
Nicht genügend Daten verfügbar
Management
9.4
17
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
8.8
15
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsinformations- und Ereignismanagement (SIEM)10 Funktionen ausblenden10 Funktionen anzeigen
8.5
555
Nicht genügend Daten
Netzwerk-Verwaltung
8.9
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
57
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.9
61
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Incident Management
8.9
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
7.9
52
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.3
55
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Sicherheits-Intelligenz
9.1
62
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
60
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
32
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
8.4
55
|
Verifizierte Funktion
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Tenable Nessus
Tenable Nessus
AlienVault USM (from AT&T Cybersecurity) und Tenable Nessus sind kategorisiert als Verwundbarkeitsscanner
Einzigartige Kategorien
Tenable Nessus
Tenable Nessus ist kategorisiert als Angriffsflächenmanagement
Bewertungen
Unternehmensgröße der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Kleinunternehmen(50 oder weniger Mitarbeiter)
20.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
60.0%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.6%
Unternehmen(> 1000 Mitarbeiter)
32.8%
Branche der Bewerter
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Informationstechnologie und Dienstleistungen
17.0%
Finanzdienstleistungen
11.0%
hochschulbildung
6.0%
Computersoftware
5.0%
Computer- und Netzwerksicherheit
5.0%
Andere
56.0%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
17.5%
Finanzdienstleistungen
6.7%
Computersoftware
6.3%
Banking
4.8%
Andere
37.9%
Hilfreichste Bewertungen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
Hilfreichste positive Bewertung
Layla B.
LB
Layla B.
Verifizierter Benutzer in Telecommunications

AlienVault ist insgesamt ein einfach zu verwendendes Produkt, das über eine beträchtliche Menge an Dokumentation und eine wachsende Community verfügt, die dabei hilft, das Produkt ziemlich schnell zu erlernen. Unser Unternehmen nutzt AlienVault erst seit...

Hilfreichste kritische Bewertung
Verifizierter Benutzer in Computer & Network Security
GC
Verifizierter Benutzer in Computer & Network Security

The lack integration with other tools. They have a ticket system that is ok, it would be better if they had integration with third party tools like Jira. They have assets that are used to conduct scans and assign modules for understanding logs taken from...

Tenable Nessus
Tenable Nessus
Hilfreichste positive Bewertung
Rajesh R K.
RK
Rajesh R K.
Verifizierter Benutzer in Information Technology and Services

1. Geeignet zur Entdeckung von Mängeln, die regelmäßig festgestellt werden könnten, um unabhängig zu funktionieren. 2. Es ist wirklich einfach einzurichten, aber reaktionsschnell in allen Einstellungen, jedoch verwendet es ein neuer Benutzer. 3. Updates...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer & Network Security

Lots of Issues over the past year. No Real Feature Updates. All Features are being updated to Tenable.io & Tenable.sc

Top-Alternativen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Alternativen
LogRhythm SIEM
LogRhythm SIEM
LogRhythm SIEM hinzufügen
Sumo Logic
Sumo Logic
Sumo Logic hinzufügen
Microsoft Sentinel
Microsoft Sentinel
Microsoft Sentinel hinzufügen
Splunk Enterprise Security
Splunk
Splunk Enterprise Security hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Intruder
Intruder
Intruder hinzufügen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Burp Suite
Burp Suite
Burp Suite hinzufügen
Diskussionen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) Diskussionen
How is AlienVault, Splunk and Vijilan compared in terms of pricing?
1 Kommentar
RP
Splunk verwendet Forwarder, um Protokolle an seine Plattform zu senden, und führt dann das Parsen und die Normalisierung durch. Vijilan verwendet sein...Mehr erfahren
Monty der Mungo weint
AlienVault USM (from AT&T Cybersecurity) hat keine weiteren Diskussionen mit Antworten
Tenable Nessus
Tenable Nessus Diskussionen
I'm a consultant; can I use Nessus Professional to conduct my client's vulnerability scanning?
2 Kommentare
ANKIT S.
AS
Ja, du kannst.Mehr erfahren
Is Nessus professional the right product for me?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Nessus Professional wurde immer für den Sicherheitsfachmann entwickelt. Der typische Nessus-Benutzer ist ein Berater oder Auftragnehmer, der sehr erfahren in...Mehr erfahren
Can I use Nessus professional data in other applications?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Ja. Viele Anwendungen von Drittanbietern können eine Nessus-Datei integrieren. Dies ermöglicht es Beratern, die Daten mit den anderen Anwendungen ihrer...Mehr erfahren