Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Pagado
Reclamado

3 Tenable Identity Exposure Reseñas

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
3 Tenable Identity Exposure Reseñas
4.5 de 5
3 Tenable Identity Exposure Reseñas
4.5 de 5

Pros y Contras de Tenable Identity Exposure

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Vikram C.
VC
Security Operations Center Analyst
Empresa(> 1000 empleados)
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Tenable Identity Exposure?

La exposición de identidad de Tenable, anteriormente tenable.ad. Tenable.ad nos ayuda a encontrar y mitigar las vulnerabilidades en AD antes de que los atacantes puedan explotarlas. Podemos monitorear en tiempo real y ejecutar varias tareas como la búsqueda de amenazas, detección y respuesta a incidentes, etc. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

Básicamente es un nuevo lanzamiento de producto en el mercado y encontré que no hay retraso en él. Pero aún así podría ser rentable. Reseña recopilada por y alojada en G2.com.

RC
Empresa(> 1000 empleados)
Revisor validado
Usuario actual verificado
Fuente de la revisión: Orgánico
Traducido Usando IA
¿Qué es lo que más te gusta de Tenable Identity Exposure?

Fácil de implementar y gran visibilidad de lo que sucede dentro del sistema crucial. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

En este momento cumple con el propósito y la interfaz de usuario puede mejorarse un poco. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Computer Software
CC
Mediana Empresa(51-1000 empleados)
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Tenable Identity Exposure?

Easy to roll out,

SAAS efficiency, don't have to manage servers.

ability to monitor and detect exposure.

also recommends actions for every exposure. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Tenable Identity Exposure?

there are no major dislikes at the moment. only a small impact security score changes. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Tenable Identity Exposure para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
2
Logo de Wiz
Wiz
4.7
(697)
Wiz es un CNAPP que consolida CSPM, KSPM, CWPP, gestión de vulnerabilidades, escaneo de IaC, CIEM, DSPM, y seguridad de contenedores y Kubernetes en una sola plataforma.
3
Logo de CloudBees
CloudBees
4.4
(621)
Habilitando a las empresas más grandes y brillantes del mundo para que pasen de DevOps incoherentes y desconectados a flujos de trabajo de autoservicio, rápidos y seguros que conectan la entrega de software con los resultados empresariales.
4
Logo de Lacework
Lacework
4.3
(381)
Lacework ofrece la plataforma de seguridad impulsada por datos para la nube y es la solución líder en la protección de aplicaciones nativas de la nube (CNAPP). La Plataforma de Datos Polygraph está diseñada específicamente con un motor de detección único, una interfaz de usuario y un marco de API. Con la Plataforma, su equipo solo necesita aprender un sistema para todas sus protecciones de nube y cargas de trabajo, lo que lleva a la consolidación de herramientas, mayores eficiencias organizativas y ahorro de costos. Solo Lacework puede recopilar, analizar y correlacionar datos con precisión, sin requerir reglas escritas manualmente, en los entornos de AWS, Azure, Google Cloud y Kubernetes de su organización, y reducirlo a los pocos eventos de seguridad que importan. Al adoptar un enfoque de seguridad basado en datos, cuanta más información se ingresa, más inteligente se vuelve la Plataforma. Esta inteligencia automatizada impulsa una mejor eficacia y un mayor retorno de su inversión. Equipos de seguridad y DevOps de todo el mundo confían en Lacework para asegurar aplicaciones nativas de la nube a lo largo de todo el ciclo de vida, desde el código hasta la nube.
5
Logo de Sumo Logic
Sumo Logic
4.3
(323)
Sumo Logic permite a las empresas construir un poder analítico que transforma las operaciones diarias en decisiones empresariales inteligentes.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center proporciona gestión de seguridad y protección contra amenazas en sus cargas de trabajo en la nube híbrida. Le permite prevenir, detectar y responder a amenazas de seguridad con mayor visibilidad.
7
Logo de Coralogix
Coralogix
4.6
(226)
Coralogix es una plataforma de datos en streaming con estado que proporciona información en tiempo real y análisis de tendencias a largo plazo sin depender del almacenamiento o la indexación, resolviendo los desafíos de monitoreo del crecimiento de datos en sistemas a gran escala.
8
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
Cisco Vulnerability Management (anteriormente Kenna.VM), la plataforma original de gestión de vulnerabilidades basada en riesgos SaaS, prioriza las vulnerabilidades que representan un riesgo real, permitiendo a los equipos de Seguridad y TI enfocar sus recursos limitados y remediar de manera más eficiente. La priorización impulsada por la ciencia de datos de Cisco evalúa tanto los datos empresariales como una gran cantidad de datos sobre la actividad de explotación en el mundo real y traduce ese contexto en inteligencia procesable para guiar la remediación.
9
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(205)
Monitorea tus aplicaciones en la nube para detectar filtraciones de datos, ciberamenazas y violaciones regulatorias que ponen en riesgo tu negocio.
10
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Descubra, evalúe, priorice y corrija vulnerabilidades críticas en tiempo real y a lo largo de su entorno de TI híbrido global, todo desde una única solución.
Mostrar más