237 Tenable One Bewertungen
Gesamtbewertungsstimmung für Tenable One
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Intuitive dashboards and reporting. Cloud and on-prem scanning. Ability to drill down into vulnerabilities. Bewertung gesammelt von und auf G2.com gehostet.
Not much to dislike. The interface seems a little dated, but it is solid. Bewertung gesammelt von und auf G2.com gehostet.
Flexible Bereitstellungsoptionen, die sich an unsere komplexe Netzwerkumgebung anpassen können, mit effektiven Kosteneinsparungen. Bewertung gesammelt von und auf G2.com gehostet.
Unterstützt keine chinesische Verwaltungsoberfläche, was Unannehmlichkeiten bei der Verwaltung verursacht. Bewertung gesammelt von und auf G2.com gehostet.
It´s easy deploy.
The solutión has default dashboards.
I can to create new dashboards.
The interface is friendly. Bewertung gesammelt von und auf G2.com gehostet.
I can not see the data older than 90 days in the dashboards.
The time of store the data in order to show the dashboard.
When you create a new Dashboard, the option to filter in poor. (the filter type)
The widgets can not to set by time. Bewertung gesammelt von und auf G2.com gehostet.
Einfache Sichtbarkeit der AWS-Berechtigungen über alle Konten hinweg und insbesondere die Möglichkeit, zu sehen, welche Berechtigungen nicht genutzt werden. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann nichts Spezifisches benennen, das mir nicht gefällt. Insgesamt bin ich mit dem Produkt zufrieden. Bewertung gesammelt von und auf G2.com gehostet.

Die Prioritätsrate für Schwachstellen, die auf Schwachstellen angewendet wird, ist die nützlichste Funktion, die in Tenable.io enthalten ist. Sie ermöglicht es uns, unsere Bedrohungsintelligenz-Schwachstellen zu priorisieren und nicht nur CVSS-bezogene Schwachstellen. Sie geht über das Auffinden ausnutzbarer Schwachstellen hinaus; sie hilft, die Schwachstelle in Perspektive zu setzen, wie oft sie verwendet wird und wie kürzlich die Schwäche ausgenutzt wurde. Bewertung gesammelt von und auf G2.com gehostet.
Der Arbeitsablauf kann einfacher sein, um Stakeholder zu unterstützen, die für den Patch verantwortlich sind. Wenn Sie verschiedenen Gruppen erlauben, sich in eine Konsole einzuloggen, können Sie nur ihre Schwachstellen sehen, eigene Scans starten und nachweisen, welche behoben wurden. Bewertung gesammelt von und auf G2.com gehostet.

Dies funktioniert gut auf einer breiten und granularen Ebene. Entdecken Sie die Größe, Art, Name, System usw. Schwachstellen. Dies hilft Ihnen, die Gefahr auf ein Minimum zu reduzieren. Wenn Sie Patchen und Gefahrenbehebung in einem Maßstab mit Individuen und Verfahren integrieren, ist auch Tenable ein erfolgreicher Ansatz. Wenn Sie dies noch nicht getan haben, tun Sie dies bitte, bevor Sie in ein Gerät investieren. Wenn Sie dies sogar in Ihrer Siesta tun können und stark motiviert und erfahren genug sind, um Ihre eigenen automatischen Reparaturabläufe zu erstellen, verfolgen Sie eine Lösung, die Sie stärker unterstützen kann. Bewertung gesammelt von und auf G2.com gehostet.
Das Fehlen von Playbooks oder anderen automatisierten Schwächen und Risiken ist Tenables größte Verwundbarkeit im Vergleich zu seiner stärkeren Wettbewerbsfähigkeit. Bewertung gesammelt von und auf G2.com gehostet.

Dashboards, einfach konfigurieren, Executive-Berichte, der einfache Weg, die Dashboards und die Scans zu erstellen, um neue oder vergessene Hosts zu entdecken, alles, was wir im Netzwerk mit der richtigen Konfiguration sehen können, und der Prozess zur Minderung von Patches im Laufe der Monate, die Arten von kritischen und produktiven Servern zu unterteilen. Bewertung gesammelt von und auf G2.com gehostet.
Vielleicht eines der wichtigsten und überhaupt nicht zu missbilligenden Dinge, aber der Preis ist sehr teuer für eine Organisation, die vielleicht nicht groß oder mit genügend Geld ausgestattet ist, um es zu kaufen. Bewertung gesammelt von und auf G2.com gehostet.
Einfache Bereitstellung und die detaillierten Scan-Ergebnisse sind einige seiner besten Merkmale. Fähigkeit, die gesamte Infrastruktur nur mit einem Tool zu scannen. Wie Datenbanken, Netzwerkgeräte wie Router, Switches, Firewalls usw. Der beste Teil, Tenable kann mehrere Anbieter erkennen. Wir verwenden es auch für Audit- und Compliance-Scans. Eine All-in-One-Lösung für uns. Es hat alles, was eine Organisation benötigt, um das Schwachstellenmanagement optimal durchzuführen. Der Support von Tenable ist erstaunlich. Ich mag die Art und Weise, wie sie meine Fragen beantworten, im Gegensatz zu einigen Anbietern, die einfach ihre Wissensdatenbank-Dokumente weiterleiten, selbst nachdem ich ihnen mitgeteilt habe, dass ich das Dokument bereits überprüft habe. Der Eskalationsprozess ist auch einfach, ich musste es in 5 Jahren Arbeit mit Tenable nur einmal tun. Bewertung gesammelt von und auf G2.com gehostet.
Tenable.io hat nicht alle anpassbaren Dashboard-Optionen, die wir in Tenable.SC erhalten. Ich finde, Tenable.SC hat mehr Optionen und ist besser aufgebaut im Vergleich zu Tenable.io. Die Neuzuweisung ist in Tenable.SC im Vergleich zu io ziemlich einfach. Die Asset-Gruppierung hat viel mehr Optionen in Tenable.SC im Vergleich zu Tenable.io. Tenable.io benötigt viele Verbesserungen im Vergleich zu SC, aber ich weiß, dass das Tenable-Team derzeit daran arbeitet. Ich warte gespannt darauf, dass Tenable.io all die Optionen hat, die Tenable.SC hat. Bewertung gesammelt von und auf G2.com gehostet.

Einfache Implementierung.
Keine Fehlalarme.
Compliance-Prüfungen. Bewertung gesammelt von und auf G2.com gehostet.
Angepasste Dashboards können nicht einfach mit einem anderen Satz von Assets wiederverwendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Das hilfreichste Merkmal, das in Tenable.io enthalten ist, ist die Vulnerability Priority Rating (VPR), die auf Schwachstellen angewendet wird. Sie hilft uns, unsere Schwachstellen basierend auf Bedrohungsinformationen zu priorisieren und nicht nur basierend auf CVSS. Sie geht über die Identifizierung von ausnutzbaren Schwachstellen hinaus; sie hilft, die Schwachstelle in einen Kontext zu setzen, wie zum Beispiel, wie oft die Schwachstelle ausgenutzt wird oder wie alt die Schwachstelle ist und wie kürzlich sie ausgenutzt wurde. Bewertung gesammelt von und auf G2.com gehostet.
Der Arbeitsablauf zur Unterstützung der Stakeholder, die für das Patchen verantwortlich sind, könnte besser sein. Zum Beispiel, indem verschiedenen Teams ermöglicht wird, sich in die Konsole einzuloggen, nur ihre eigenen Schwachstellen zu sehen, ihre eigenen Scans zu starten und zu markieren, welche behoben sind. Als Administrator wäre es hilfreich, eine einfache Übersicht zu haben, um zu sehen, welche Teams bei den Behebungsaktivitäten gut abschneiden und welche Teams hinterherhinken. Und es wäre hilfreich, Trendinformationen zu Behebungsaktivitäten basierend auf Faktoren wie Behebungsgruppen, Arten von Schwachstellen usw. angezeigt zu bekommen. Auch die Möglichkeit, Berichte anzupassen, könnte verbessert werden. Ihr neues Produkt, Lumin, hilft, basierend auf der Kritikalität von Assets zu priorisieren, aber es ist teuer. Bewertung gesammelt von und auf G2.com gehostet.