237 Tenable One Bewertungen
Gesamtbewertungsstimmung für Tenable One
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Tenable.io ist das effizienteste Werkzeug zur Überprüfung und Verwaltung von Schwachstellen im System und bietet die am leichtesten verständlichen/lesbaren Schwachstellen. Es ist ein gutes Produkt mit Integration in Cloud-Plattformen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Filter und Registerkarten sind versteckt, manchmal ist es schwierig, einige Registerkarten rechtzeitig zu erfassen. Bewertung gesammelt von und auf G2.com gehostet.

Ermetic gibt uns großen Einblick in unsere Cloud-Sicherheit und Cloud-Infrastruktur-Risiken. Mit der Fähigkeit, Zugriffsberechtigungen zu verwalten, Cloud-Compliance sicherzustellen und Empfehlungen für das Prinzip der geringsten Privilegien zu geben, ist Ermetic schnell zu einem täglichen Werkzeug für uns geworden, um unsere Cloud-Umgebung zu überwachen. Das Support-Team war großartig darin, Probleme schnell zu lösen. Ihre schnelle Reaktion auf jede Frage war ebenfalls enorm. Bewertung gesammelt von und auf G2.com gehostet.
Ein Nachteil, den wir festgestellt haben, betrifft einige Befunde/Probleme, die nicht gelöst werden, wenn das Problem manuell in der Cloud-Umgebung behoben wird. Die Zusammenarbeit mit dem Support-Team war eine große Hilfe, um diese Probleme schnell zu lösen. Bewertung gesammelt von und auf G2.com gehostet.

Dies ist zweifellos der beste Weg, um die sich ständig ändernde Landschaft der Verwundbarkeit Ihrer Geräte gegenüber Angriffen genau und schnell im Auge zu behalten. Ich habe viele andere Produkte verwendet, und Tenable als Unternehmen ist offen für Anregungen und sucht stets nach Möglichkeiten, dem Produkt Mehrwert zu verleihen. Die Berichterstattung und Dashboards helfen Ihnen, eine Prioritätenreihenfolge zur Behebung zu kennen und Trends zu erkennen. Bewertung gesammelt von und auf G2.com gehostet.
Bei allen Produkten dieser Art gibt es eine Lernkurve. Es gibt Funktionen wie die Möglichkeit, detailliertere Abhilfemaßnahmen zu ziehen, die ich den Personen, die die Änderungen vornehmen, geben könnte. Exakte Details darüber, was getan werden muss, um dieses Problem zu beheben, wären großartig. Die Möglichkeit, leichter zu wissen, dass ein Problem wie log4j auf dieser Maschine innerhalb dieser Software oder Verzeichnisses gefunden wurde, wäre großartig. Die Möglichkeit, eine Liste zu erhalten, auf der alle in Ihrem Ökosystem installierte Software und die Anzahl oder die genauen Assets, auf denen sie installiert ist, aufgeführt sind. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet Asset-Erkennung und damit Sichtbarkeit. Die CIS-Benchmark-Vorlagen helfen, die Betriebssysteme, Datenbanken, Netzwerkkomponenten wie Router, Switches, Firewalls usw. zu härten. Die integrierten Dashboard-Vorlagen sind für Administratoren und verschiedene Interessengruppen vorteilhaft, um die Minderung identifizierter Schwachstellen zu priorisieren. Das zentrale Dashboard hilft, das gesamte Risikomanagement der Organisation zu steuern. Bewertung gesammelt von und auf G2.com gehostet.
Mangelnde Sichtbarkeit der Berechnung der Anzahl der behobenen Schwachstellen zusammen mit dem Zeitstempel für jedes Asset ist nicht sichtbar. Bewertung gesammelt von und auf G2.com gehostet.

Aktualisierung der Bedrohungsdatenbank von Zero-Day-Schwachstellen ist ausgezeichnet und Benachrichtigung über Bedrohungen mit Details zur Behebung ist gut. Tenable.io ist ein gutes Produkt mit Integration in mehrere Cloud-Plattformen. Bewertung gesammelt von und auf G2.com gehostet.
Nachteil des Tools, wenn wir das On-Premise-Tool verwenden, sind Herausforderungen bei der Durchführung von Cloud-Integrationen. Tenable.IO Cloud ist ein besseres Tool für das Schwachstellenmanagement. Bewertung gesammelt von und auf G2.com gehostet.

Sehr detaillierte Software.
Die Bereitstellung war einfach.
Wenn ich eine Schwachstelle bekomme, zeigt es mir, welche Geräte betroffen waren und wie viele Geräte.
Die Schritte zur Behebung sind großartig, es gibt gesammelte Informationen über die Schwachstelle und die Schritte zur Behebung.
Sehr detaillierte Informationen über das Asset wie IP, Schwachstellenanzahl nach Schweregrad, Kritikalitätsbewertung des Assets, Expositionsbewertung des Assets, Scan-Informationen.
Kann benutzerdefinierte Scans für die Assets durchführen.
Sehr praktisches Tool, um Ihre Unternehmenssicherheitslage zu verbessern.
Super einfach zu bedienen, da Anweisungen auf der Plattform enthalten sind. Viel einfacher als Microsoft Defender.
Die Bedrohungsinformationen, die die Software hat, sind außergewöhnlich.
Sie haben sehr gute Schulungen und Webinare. An der Tenable University können Sie kostenlose und qualitativ hochwertige Schulungen erhalten, wenn Sie ein Zertifikat erhalten möchten, bekommen Sie es auch (nicht kostenlos).
Sehr selten werden falsche positive Schwachstellen erkannt.
Oft sind Tenable-Softwareprodukte in unabhängigen Tests an der Spitze, sodass Sie ihren Tools vertrauen können, dass sie großartig sind. Bewertung gesammelt von und auf G2.com gehostet.
Sie können buchstäblich endlose Mengen und Variationen des Dashboards erstellen, aber ich vermisse mehr Grafiken, die in der Zeitleiste die Anzahl der Schwachstellen für das Asset zeigen, für das Asset. Einige der Änderungen haben es schwieriger gemacht, es zu verwenden, aber ich habe Feedback gesendet, also werden wir sehen. Aus irgendeinem Grund ist die Website fast jeden Tag super langsam oder für ein paar Minuten nicht erreichbar für mich. Könnte ziemlich nervig sein. Einige der Dashboard-Daten werden nicht regelmäßig aktualisiert, aber mir wurde vom Support gesagt, dass es ein bekanntes Problem ist, also hoffe ich, dass es sehr bald behoben wird. Scan-Geschwindigkeiten/Ressourcennutzung zu Zeiten. Muss zwischen Schnittstellen wechseln, um auf bestimmte Funktionen zuzugreifen. Ziemlich teuer. Bewertung gesammelt von und auf G2.com gehostet.

Das Dashboard ist sehr verständlich und leicht zu verstehen, sodass man daraus Maßnahmen ableiten kann. Bewertung gesammelt von und auf G2.com gehostet.
das tiefe Eintauchen in die neuen Funktionen würde eine bessere Sichtbarkeit bieten Bewertung gesammelt von und auf G2.com gehostet.
Ermetic ist wirklich besorgt über den Erfolg nicht nur der Nutzung unseres Produkts, sondern auch über den Erfolg unserer Organisation. Sie sind auf den höchsten Ebenen ihres Unternehmens engagiert, holen aktiv Feedback ein und implementieren diese Änderungen in ihr Produkt. Sie hören aufmerksam auf Bedürfnisse, Bedenken und Wünsche, um Funktionen und Merkmale bereitzustellen, die den Kunden den besten Wert bieten. Sie überprüfen und überwachen proaktiv unser Konto und bieten Anleitung und bewährte Praktiken. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine Nachteile, die ich im Zusammenhang mit Geschäften mit Ermetic erwähnen muss. Bewertung gesammelt von und auf G2.com gehostet.

Tenable.sc ist eine hoch angesehene Plattform für das Schwachstellenmanagement, die weltweit von Organisationen genutzt wird. Sie bietet eine Reihe von Funktionen und Werkzeugen, um Organisationen dabei zu helfen, Schwachstellen in ihren IT-Systemen und Netzwerken zu identifizieren und zu priorisieren und Maßnahmen zu ergreifen, um diese Schwachstellen zu mindern oder zu beseitigen.
Einer der am meisten geschätzten Aspekte von Tenable.sc ist sein umfassendes Funktionsspektrum. Die Plattform umfasst eine Reihe von Werkzeugen und Fähigkeiten, die es Organisationen erleichtern, einen vollständigen Überblick über ihre Schwachstellen zu erhalten und die notwendigen Schritte zu unternehmen, um diese anzugehen. Diese Funktionen umfassen Asset-Erkennung, Schwachstellenscans und Schwachstellenanalyse sowie Werkzeuge zur Verwaltung und Minderung von Schwachstellen, wie benutzerdefinierte Workflows und Berichte.
Ein weiterer geschätzter Aspekt von Tenable.sc ist seine Benutzerfreundlichkeit. Die Plattform verfügt über eine benutzerfreundliche Oberfläche und ist leicht zu navigieren, was sie für Benutzer aller Fähigkeitsstufen zugänglich macht. Dies kann besonders hilfreich für Organisationen sein, die möglicherweise kein dediziertes Team von IT-Sicherheitsexperten haben.
Die Vorteile der Nutzung von Tenable.sc umfassen eine verbesserte IT-Sicherheitslage und ein reduziertes Risiko von Datenverletzungen und anderen Sicherheitsvorfällen. Durch die Identifizierung und Behebung von Schwachstellen in ihren Systemen und Netzwerken können Organisationen sich gegen Cyber-Bedrohungen schützen und die Wahrscheinlichkeit von Sicherheitsvorfällen verringern. Das umfassende Funktionsspektrum und die Benutzerfreundlichkeit von Tenable.sc machen es zu einem wertvollen Werkzeug für Organisationen, die ihre IT-Sicherheitslage verbessern möchten. Bewertung gesammelt von und auf G2.com gehostet.
Es ist schwierig, die am wenigsten hilfreichen Aspekte von Tenable.sc zu bestimmen, ohne die spezifischen Bedürfnisse und Erfahrungen des Benutzers zu kennen. Einige potenzielle Nachteile der Nutzung von Tenable.sc können jedoch die Kosten der Plattform und die Möglichkeit von Fehlalarmen bei den Schwachstellenscans umfassen.
Die Kosten von Tenable.sc können für einige Organisationen, insbesondere kleinere Unternehmen oder solche mit begrenztem Budget, ein Nachteil sein. Die Plattform bietet verschiedene Preispläne und Funktionen, daher ist es wichtig, dass Organisationen ihre Bedürfnisse und ihr Budget sorgfältig bewerten, bevor sie sich für ein Projekt entscheiden.
Fehlalarme bei Schwachstellenscans können auch ein Problem bei Tenable.sc oder jeder anderen Schwachstellenmanagement-Plattform sein. Ein Fehlalarm ist ein Bericht über eine Schwachstelle, die nicht existiert, was durch mehrere Faktoren wie veraltete Schwachstellendefinitionen oder falsche Netzwerkkonfigurationen verursacht werden kann. Fehlalarme können Zeit und Ressourcen verschwenden und ein falsches Sicherheitsgefühl erzeugen, wenn sie nicht angemessen behandelt werden. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu verwenden, effektiv beim Auffinden von Schwachstellen und auf dem neuesten Stand in Bezug auf Bedrohungsjagd und das Auffinden von Fehlkonfigurationen. Nimmt viel Druck und Zeit von der Bedrohungsverwaltung. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann im Moment nichts bemängeln; sogar ihr Support ist ausgezeichnet. Ich benutze das Produkt seit 2 Jahren und bin noch nie auf ein Problem gestoßen, das nicht innerhalb von Stunden gelöst wurde. Bewertung gesammelt von und auf G2.com gehostet.