Best Software for 2025 is now live!

Intruder und Tenable Nessus vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(162)4.8 von 5
Marktsegmente
Kleinunternehmen (58.6% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $99.00 1 License
Kostenlose Testversion verfügbar
Alle 3 Preispläne durchsuchen
Tenable Nessus
Tenable Nessus
Sternebewertung
(284)4.5 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.6% der Bewertungen)
Informationen
Einstiegspreis
$3,390.00 1 License Mit einmaligem Kauf
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen

Intruder vs Tenable Nessus

Bei der Bewertung der beiden Lösungen fanden Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Intruder zu machen.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Tenable Nessus.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Tenable Nessus.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $99.00
1 License
Alle 3 Preispläne durchsuchen
Tenable Nessus
Pro - 1 Year
$3,390.00
1 License Mit einmaligem Kauf
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Tenable Nessus
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
122
9.0
234
Einfache Bedienung
9.5
127
8.9
235
Einfache Einrichtung
9.6
106
8.7
157
Einfache Verwaltung
9.6
103
8.9
151
Qualität der Unterstützung
9.7
117
8.4
217
Hat the product ein guter Partner im Geschäft waren?
9.7
98
8.6
139
Produktrichtung (% positiv)
9.7
111
8.9
224
Funktionen
9.5
61
Nicht genügend Daten
Verwaltung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
21
Nicht genügend Daten verfügbar
9.8
20
Nicht genügend Daten verfügbar
Risikoanalyse
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
20
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Schutz vor Bedrohungen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
217
Nicht genügend Daten
Verwaltung
8.2
16
Nicht genügend Daten verfügbar
8.5
14
Nicht genügend Daten verfügbar
9.2
37
Nicht genügend Daten verfügbar
Analyse
9.3
30
Nicht genügend Daten verfügbar
9.0
27
Nicht genügend Daten verfügbar
9.6
39
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.1
9
Nicht genügend Daten verfügbar
8.9
18
Nicht genügend Daten verfügbar
9.4
27
Nicht genügend Daten verfügbar
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
10
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.7
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.0
382
8.2
881
Leistung
9.1
55
|
Verifizierte Funktion
Funktion nicht verfügbar
9.5
64
|
Verifizierte Funktion
8.8
127
|
Verifizierte Funktion
7.8
61
|
Verifizierte Funktion
6.7
125
|
Verifizierte Funktion
9.5
70
|
Verifizierte Funktion
9.0
122
|
Verifizierte Funktion
Netzwerk
9.6
16
8.8
123
|
Verifizierte Funktion
9.2
56
|
Verifizierte Funktion
8.8
116
|
Verifizierte Funktion
Funktion nicht verfügbar
8.4
100
|
Verifizierte Funktion
Anwendung
8.5
31
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
7.3
74
8.5
29
|
Verifizierte Funktion
7.6
94
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
70
Nicht genügend Daten
Asset Management
10.0
7
Nicht genügend Daten verfügbar
10.0
6
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
9
Nicht genügend Daten verfügbar
9.4
9
Nicht genügend Daten verfügbar
9.8
9
Nicht genügend Daten verfügbar
Risikomanagement
9.4
11
Nicht genügend Daten verfügbar
8.9
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
Tenable Nessus
Tenable Nessus
Intruder und Tenable Nessus sind kategorisiert als Verwundbarkeitsscanner und Angriffsflächenmanagement
Einzigartige Kategorien
Tenable Nessus
Tenable Nessus hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
58.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
36.4%
Unternehmen(> 1000 Mitarbeiter)
4.9%
Tenable Nessus
Tenable Nessus
Kleinunternehmen(50 oder weniger Mitarbeiter)
27.6%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.6%
Unternehmen(> 1000 Mitarbeiter)
32.8%
Branche der Bewerter
Intruder
Intruder
Computersoftware
21.6%
Informationstechnologie und Dienstleistungen
14.8%
Computer- und Netzwerksicherheit
6.8%
Finanzdienstleistungen
4.9%
Versicherung
3.1%
Andere
48.8%
Tenable Nessus
Tenable Nessus
Informationstechnologie und Dienstleistungen
26.8%
Computer- und Netzwerksicherheit
17.5%
Finanzdienstleistungen
6.7%
Computersoftware
6.3%
Banking
4.8%
Andere
37.9%
Hilfreichste Bewertungen
Intruder
Intruder
Hilfreichste positive Bewertung
Gavin H.
GH
Gavin H.
Verifizierter Benutzer in Computer Software

Es war unglaublich einfach, loszulegen und das Tool zu bewerten, das unserem Team sofortigen Mehrwert bot. Die Einfachheit, die Anwendung auf einige Endpunkte zu richten und den ersten Scan auszulösen, erforderte keinen zusätzlichen Aufwand. Der Bericht,...

Hilfreichste kritische Bewertung
Bijoy T.
BT
Bijoy T.
Verifizierter Benutzer in Airlines/Aviation

Nichts überhaupt! Sehr beeindruckende SaaS-Lösung.

Tenable Nessus
Tenable Nessus
Hilfreichste positive Bewertung
Rajesh R K.
RK
Rajesh R K.
Verifizierter Benutzer in Information Technology and Services

1. Geeignet zur Entdeckung von Mängeln, die regelmäßig festgestellt werden könnten, um unabhängig zu funktionieren. 2. Es ist wirklich einfach einzurichten, aber reaktionsschnell in allen Einstellungen, jedoch verwendet es ein neuer Benutzer. 3. Updates...

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Computer & Network Security

Lots of Issues over the past year. No Real Feature Updates. All Features are being updated to Tenable.io & Tenable.sc

Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Pentest-Tools.com
Pentest-Tools.com
Pentest-Tools.com hinzufügen
Tenable Nessus
Tenable Nessus Alternativen
Detectify
Detectify
Detectify hinzufügen
Wiz
Wiz
Wiz hinzufügen
Burp Suite
Burp Suite
Burp Suite hinzufügen
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity)
AlienVault USM (from AT&T Cybersecurity) hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
What does Intruder actually test for you?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Will Intruder's scans damage my systems?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
What are Intruder's key principals?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Tenable Nessus
Tenable Nessus Diskussionen
I'm a consultant; can I use Nessus Professional to conduct my client's vulnerability scanning?
2 Kommentare
ANKIT S.
AS
Ja, du kannst.Mehr erfahren
Is Nessus professional the right product for me?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Nessus Professional wurde immer für den Sicherheitsfachmann entwickelt. Der typische Nessus-Benutzer ist ein Berater oder Auftragnehmer, der sehr erfahren in...Mehr erfahren
Can I use Nessus professional data in other applications?
2 Kommentare
Offizielle Antwort von Tenable Nessus
Ja. Viele Anwendungen von Drittanbietern können eine Nessus-Datei integrieren. Dies ermöglicht es Beratern, die Daten mit den anderen Anwendungen ihrer...Mehr erfahren
Intruder
Intruder
Optimiert für schnelle Antwort
Tenable Nessus
Tenable Nessus
Optimiert für schnelle Antwort