30 Tenable Cloud Security Bewertungen
Gesamtbewertungsstimmung für Tenable Cloud Security
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Tenable Cloud Security zeichnet sich durch Echtzeit-Transparenz und kontinuierliche Überwachung von Cloud-Umgebungen aus. Seine automatisierten Compliance-Prüfungen und Risikobewertungen helfen, Sicherheit und regulatorische Konformität sicherzustellen. Die intuitive Benutzeroberfläche der Plattform und die Integration mit bestehenden Cloud-Diensten machen das Management der Cloud-Sicherheit einfach und effizient. Bewertung gesammelt von und auf G2.com gehostet.
Tenable Cloud Security kann anfangs schwierig einzurichten sein und erfordert eine umfassende Konfiguration und Fachkenntnisse. Die Preisgestaltung kann für kleinere Organisationen mit begrenztem Budget ein Problem darstellen. Darüber hinaus hat die Plattform gelegentlich Leistungsprobleme in groß angelegten Umgebungen, was die Echtzeitüberwachung und Reaktionsfähigkeit beeinträchtigen kann. Bewertung gesammelt von und auf G2.com gehostet.
As a DevOps engineer, it makes my life easier when I use Tenable Cloud Security.
It's helping me navigate and jump between resources in all the accounts, to find which resource is connected to which and to easily monitor the cloud events. In addition, the provided links to each resource are reducing the searching time significantly. Bewertung gesammelt von und auf G2.com gehostet.
The only disadvantage is that it's quite expensive. Bewertung gesammelt von und auf G2.com gehostet.
Die Identitäts- und Berechtigungsfunktionen (CIEM) sind erstaunlich. Sehr detailliert und decken GCP, AWS und Azure ab, es ist eine sehr vollständige Lösung. Bewertung gesammelt von und auf G2.com gehostet.
Der Bedrohungserkennungsbereich ist vielleicht die am wenigsten leistungsstarke Funktion dieses CNAPP. Bewertung gesammelt von und auf G2.com gehostet.
Sehr einfach zu verwenden, löst unsere Probleme mit relativ niedrigen Kosten. Bewertung gesammelt von und auf G2.com gehostet.
Wenn es mehr Funktionen im Produkt gibt, die uns bei der Automatisierung von Sicherheitsaufgaben helfen könnten, wäre das noch besser. Bewertung gesammelt von und auf G2.com gehostet.

Ermetic ist ein großartiges Werkzeug, das viel dazu beiträgt, Cloud-Umgebungen sicher zu machen. Es ist sehr intuitiv, einfach zu bedienen, leicht in Cloud-Umgebungen, Ticketing-Tools und auch in IAM-Tools zu integrieren, um den Lebenszyklus der Benutzer zu kontrollieren. Es ist möglich, Probleme in der Cloud nur mit Ermetic zu beheben, da es die Fähigkeit hat, Sicherheitsrisiken zu identifizieren und sie, falls gewünscht, basierend auf den Vorschlägen, die das Tool zur Minderung der gefundenen Probleme bietet, zu beheben. Die Benutzeroberfläche ist sehr intuitiv und bietet uns verschiedene Möglichkeiten, Risiken basierend auf Standards und Vorschriften wie PCI, HIPAA, NIST und anderen zu identifizieren. Bewertung gesammelt von und auf G2.com gehostet.
Wenige Möglichkeiten, Daten zu extrahieren, wie zum Beispiel die des Benutzers. Bewertung gesammelt von und auf G2.com gehostet.
Ausgezeichnetes CSPM-Tool für unseren AWS-Anwendungsfall. Spart uns eine Menge Zeit bei der Überprüfung der Konfigurationssicherheit.
Die Funktion "wenn Sie nur 5 Minuten haben" ist eine großartige Möglichkeit, um sicherzustellen, dass man nicht von der Menge der zu erledigenden Aufgaben überwältigt wird. Hilft, einen klaren, täglichen Fortschritt zur Cloud-Sicherheit zu gewährleisten. Bewertung gesammelt von und auf G2.com gehostet.
Der Kubernetes-Aspekt entwickelt sich noch. Ich weiß mit Sicherheit, dass Ermetic auf der Roadmap eine agentenbasierte Kubernetes-Überwachungslösung hat, aber bis dahin müssen Sie einfach warten. Bewertung gesammelt von und auf G2.com gehostet.
Fantastisches CSPM-Tool für Multi-Cloud-Umgebungen. Es ermöglicht Ihnen, schnell einen Überblick über Ihre Umgebung zu erhalten und zu sehen, welche Dienste und Ressourcen vorhanden sind.
Die Aufschlüsselung der IAM-Berechtigungen ist meiner Erfahrung nach unübertroffen. Sie können wirklich ins Detail gehen, um zu sehen, welche Ressourcen von welchen Richtlinien betroffen sind, und es ist äußerst nützlich, um überprivilegierte IAM-Ressourcen einzuschränken.
Fügen Sie Erkenntnisse, toxische Kombinationen und die "wenn Sie nur 5 Minuten haben" hinzu, und Sie können schnell sehen, worauf Sie sofort achten müssen, um Ihre Umgebung besser abzusichern. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt noch einige Arbeiten zu erledigen, wenn WAFs anstelle von Load Balancern bei der Betrachtung von Netzwerkressourcenansichten eingesetzt werden. Ich bin jedoch zuversichtlich, dass sie dies früher oder später ebenfalls erreichen werden. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt viele Regeln/Ergebnisse Die Ergebnisse integrieren sich in das Tenable-Ergebnisse-Board. Bewertung gesammelt von und auf G2.com gehostet.
Es ist schwierig, es so zu konfigurieren, dass es in allen Cloud-Umgebungen funktioniert.
Deckt nicht alle CSPs ab. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu implementieren, wir haben mit dem Anbieter zusammengearbeitet, und es war wirklich einfach und unkompliziert. Integrationen sind auch einfach zu verwalten und auszuführen. Bewertung gesammelt von und auf G2.com gehostet.
Wahrscheinlich sollte es mehr Integrationen haben, um den Prozess mit anderen Werkzeugen zu automatisieren, aber das ist etwas, das sie auf ihrer Roadmap haben. Bewertung gesammelt von und auf G2.com gehostet.
Ermöglicht Ihnen, ein vollständiges Bild von allem zu erhalten, was mit AWS im Vergleich zu den Wettbewerbern zusammenhängt.
Bietet auch Empfehlungen für korrektes und effizienteres Verhalten in AWS. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt bestimmte Berichte, die vom System (laut der Benutzeroberfläche) nicht generiert werden können, und es ist notwendig, sie zu bitten, sie manuell zu erstellen. Es sollte beachtet werden - sie tun es sofort. Bewertung gesammelt von und auf G2.com gehostet.