Cortex Cloud und Tenable Container Security vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Cortex Cloud
Cortex Cloud
Sternebewertung
(63)4.1 von 5
Marktsegmente
Unternehmen (41.9% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Kostenlose Testversion verfügbar
Erfahren Sie mehr über Cortex Cloud
Tenable Container Security
Tenable Container Security
Sternebewertung
(10)4.5 von 5
Marktsegmente
Kleinunternehmen (40.0% der Bewertungen)
Informationen
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Tenable Container Security
Hervorgehobene Produkte

Cortex Cloud vs Tenable Container Security

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Tenable Container Security einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Tenable Container Security zu machen.

  • Die Gutachter waren der Meinung, dass Tenable Container Security den Bedürfnissen ihres Unternehmens besser entspricht als Cortex Cloud.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Tenable Container Security.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Cortex Cloud gegenüber Tenable Container Security.
Preisgestaltung
Einstiegspreis
Cortex Cloud
Keine Preisinformationen verfügbar
Tenable Container Security
Keine Preisinformationen verfügbar
Kostenlose Testversion
Cortex Cloud
Kostenlose Testversion verfügbar
Tenable Container Security
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.4
52
8.8
10
Einfache Bedienung
7.9
53
8.3
10
Einfache Einrichtung
7.7
46
8.9
9
Einfache Verwaltung
7.8
36
8.1
9
Qualität der Unterstützung
7.8
50
9.0
10
Hat the product ein guter Partner im Geschäft waren?
7.9
34
8.5
8
Produktrichtung (% positiv)
8.8
50
8.7
9
Funktionen
Cloud-Workload-Schutzplattformen10 Funktionen ausblenden10 Funktionen anzeigen
8.5
58
Nicht genügend Daten
Management
7.5
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
Transaktionen
8.3
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
9.3
5
Nicht genügend Daten verfügbar
Sicherheitskontrollen
8.7
5
Nicht genügend Daten verfügbar
8.3
7
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
9.0
5
Nicht genügend Daten verfügbar
Verwaltung
7.9
8
8.8
7
7.5
8
8.1
6
7.9
8
9.0
7
7.9
8
9.3
7
Überwachung
8.1
8
8.1
7
7.9
8
7.9
7
7.9
8
8.6
6
Protection
7.5
8
8.3
7
7.9
8
8.8
7
7.9
8
9.3
7
7.3
8
8.8
7
8.5
200
Nicht genügend Daten
Sicherheit
8.7
21
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
8.4
19
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Beachtung
8.7
21
Nicht genügend Daten verfügbar
8.6
20
Nicht genügend Daten verfügbar
8.3
20
Nicht genügend Daten verfügbar
Verwaltung
8.5
20
Nicht genügend Daten verfügbar
8.8
19
Nicht genügend Daten verfügbar
8.4
20
Nicht genügend Daten verfügbar
9.0
262
Nicht genügend Daten
Datenschutz
9.1
22
Nicht genügend Daten verfügbar
9.2
24
Nicht genügend Daten verfügbar
9.0
23
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
9.2
23
Nicht genügend Daten verfügbar
Analyse
8.9
25
Nicht genügend Daten verfügbar
9.1
24
Nicht genügend Daten verfügbar
9.0
24
Nicht genügend Daten verfügbar
Verwaltung
8.8
24
Nicht genügend Daten verfügbar
8.7
24
Nicht genügend Daten verfügbar
8.5
25
Nicht genügend Daten verfügbar
Software-Zusammensetzungsanalyse6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Funktionalität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Effektivität - Analyse der Softwarezusammensetzung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Risikoanalyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Automatisierung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
7.7
171
Nicht genügend Daten
Konfiguration
7.6
15
Nicht genügend Daten verfügbar
7.7
16
Nicht genügend Daten verfügbar
7.6
17
Nicht genügend Daten verfügbar
7.9
14
Nicht genügend Daten verfügbar
7.3
16
Nicht genügend Daten verfügbar
Sichtbarkeit
8.0
17
Nicht genügend Daten verfügbar
7.5
17
Nicht genügend Daten verfügbar
Schwachstellen-Management
7.7
13
Nicht genügend Daten verfügbar
7.8
16
Nicht genügend Daten verfügbar
8.2
14
Nicht genügend Daten verfügbar
7.7
16
Nicht genügend Daten verfügbar
Cloud-Infrastruktur-Berechtigungsmanagement (CIEM)8 Funktionen ausblenden8 Funktionen anzeigen
8.6
47
Nicht genügend Daten
Zugriffssteuerung – Cloud Infrastructure Entitlement Management (CIEM)
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.6
6
Nicht genügend Daten verfügbar
8.7
5
Nicht genügend Daten verfügbar
Überwachung – Verwaltung von Cloud-Infrastrukturberechtigungen (CIEM)
8.9
6
Nicht genügend Daten verfügbar
8.1
6
Nicht genügend Daten verfügbar
Auditing – Verwaltung von Cloudinfrastrukturberechtigungen (CIEM)
8.6
6
Nicht genügend Daten verfügbar
8.3
6
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
KI-Konformität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikomanagement & Überwachung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
KI-Lebenszyklusmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zugangskontrolle und Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Zusammenarbeit und Kommunikation
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Cortex Cloud
Cortex Cloud
Tenable Container Security
Tenable Container Security
Cortex Cloud und Tenable Container Security sind kategorisiert als Cloud-Sicherheitsstatus-Management (CSPM), Cloud-Compliance, und Containersicherheit
Bewertungen
Unternehmensgröße der Bewerter
Cortex Cloud
Cortex Cloud
Kleinunternehmen(50 oder weniger Mitarbeiter)
25.8%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
32.3%
Unternehmen(> 1000 Mitarbeiter)
41.9%
Tenable Container Security
Tenable Container Security
Kleinunternehmen(50 oder weniger Mitarbeiter)
40.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
40.0%
Unternehmen(> 1000 Mitarbeiter)
20.0%
Branche der Bewerter
Cortex Cloud
Cortex Cloud
Informationstechnologie und Dienstleistungen
17.7%
Computer- und Netzwerksicherheit
11.3%
Computersoftware
8.1%
Beratung
6.5%
Finanzdienstleistungen
6.5%
Andere
50.0%
Tenable Container Security
Tenable Container Security
Informationstechnologie und Dienstleistungen
50.0%
Telekommunikation
10.0%
Versicherung
10.0%
Essen & Trinken
10.0%
Computersoftware
10.0%
Andere
10.0%
Hilfreichste Bewertungen
Cortex Cloud
Cortex Cloud
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Information Services

Its features to secure and detect threats to cloud infrastructure

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Retail

Ich habe eine zu große Liste, aber die, die herausstechen, sind: - Große Anzahl von Fehlalarmen - Ich verbringe mehr Zeit damit, Fehlalarme zu identifizieren, als echte Probleme zu beheben - Die Benutzeroberfläche ist einfach hässlich anzusehen,...

Tenable Container Security
Tenable Container Security
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Insurance

single dashboard with other tenable results

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer & Network Security

You should allow to communicate through a specific port and it is not possible to change it

Top-Alternativen
Cortex Cloud
Cortex Cloud Alternativen
Wiz
Wiz
Wiz hinzufügen
Orca Security
Orca Security
Orca Security hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Lacework
Lacework
Lacework hinzufügen
Tenable Container Security
Tenable Container Security Alternativen
Wiz
Wiz
Wiz hinzufügen
Lacework
Lacework
Lacework hinzufügen
Microsoft Defender for Cloud
Microsoft Defender for Cloud
Microsoft Defender for Cloud hinzufügen
Drata
Drata
Drata hinzufügen
Diskussionen
Cortex Cloud
Cortex Cloud Diskussionen
Monty der Mungo weint
Cortex Cloud hat keine Diskussionen mit Antworten
Tenable Container Security
Tenable Container Security Diskussionen
Monty der Mungo weint
Tenable Container Security hat keine Diskussionen mit Antworten