237 Tenable One Reseñas
Sentimiento General de la Reseña para Tenable One
Inicia sesión para ver el sentimiento de la revisión.
Intuitive dashboards and reporting. Cloud and on-prem scanning. Ability to drill down into vulnerabilities. Reseña recopilada por y alojada en G2.com.
Not much to dislike. The interface seems a little dated, but it is solid. Reseña recopilada por y alojada en G2.com.
Opciones de implementación flexibles que pueden adaptarse a nuestro entorno de red complejo con ahorros de costos efectivos. Reseña recopilada por y alojada en G2.com.
No admite la interfaz de gestión en chino, lo que causa inconvenientes en la gestión. Reseña recopilada por y alojada en G2.com.
It´s easy deploy.
The solutión has default dashboards.
I can to create new dashboards.
The interface is friendly. Reseña recopilada por y alojada en G2.com.
I can not see the data older than 90 days in the dashboards.
The time of store the data in order to show the dashboard.
When you create a new Dashboard, the option to filter in poor. (the filter type)
The widgets can not to set by time. Reseña recopilada por y alojada en G2.com.
Visibilidad fácil de los permisos de AWS en todas las cuentas y especialmente poder ver qué permisos no se están utilizando. Reseña recopilada por y alojada en G2.com.
No puedo señalar algo específico que no me guste. En general, estoy contento con el producto. Reseña recopilada por y alojada en G2.com.

La tasa de prioridad de vulnerabilidad aplicada a las vulnerabilidades es la función más útil incluida en Tenable.io. Nos permite priorizar nuestras vulnerabilidades de inteligencia de amenazas y no solo las vulnerabilidades relacionadas con CVSS. Va más allá de encontrar vulnerabilidades explotables; ayuda a poner la vulnerabilidad en perspectiva, como con qué frecuencia se utiliza y cuán recientemente se ha aprovechado la debilidad. Reseña recopilada por y alojada en G2.com.
El flujo de trabajo puede ser más fácil para ayudar a las partes interesadas responsables del parche. Cuando permites que varios grupos inicien sesión en una consola, solo pueden ver sus vulnerabilidades, iniciar sus propios escaneos y comprobar cuáles han sido remediadas. Reseña recopilada por y alojada en G2.com.

Esto funciona bien en una etapa amplia y granular. Descubre la magnitud, tipo, nombre, sistema, etc. de las vulnerabilidades. Esto te ayuda a reducir el riesgo al mínimo. Si incorporas parches y remediación de peligros a una escala con individuos y procedimientos, también Tenable es un resultado exitoso. Si no lo has hecho ya, hazlo antes de gastar en un dispositivo. Si puedes hacer esto incluso en tu siesta y estás lo suficientemente inspirado y experimentado para construir tus propias jugadas de reparación automática, busca una respuesta que pueda elevarte más fuertemente. Reseña recopilada por y alojada en G2.com.
La ausencia de guías o de otras debilidades y riesgos automatizados es la mayor vulnerabilidad de Tenable en relación con su mayor poder competitivo. Reseña recopilada por y alojada en G2.com.

Paneles de control, configuración fácil, informes ejecutivos, la manera sencilla de crear los paneles de control y los escaneos, para descubrir nuevos o anfitriones que olvidamos que tenemos allí, todo lo que podemos ver en la red con la configuración correcta y el proceso para mitigar parches a lo largo de los meses, dividir los tipos de servidores críticos y productivos. Reseña recopilada por y alojada en G2.com.
Tal vez uno de los más importantes y no para desagradar en absoluto, pero el precio es muy caro para una organización que tal vez no sea grande o con el dinero suficiente para comprarlo. Reseña recopilada por y alojada en G2.com.
La facilidad de implementación y los resultados detallados del escaneo son algunas de sus mejores características. Capacidad para escanear toda la infraestructura con una sola herramienta. Como bases de datos, dispositivos de red como enrutadores, conmutadores, cortafuegos, etc. La mejor parte, Tenable puede reconocer múltiples proveedores. También lo usamos para escaneos de auditoría y cumplimiento. Una solución integral para nosotros. Tiene todo lo que una organización necesita para realizar la gestión de vulnerabilidades de la mejor manera. El soporte es increíble por parte de Tenable. Me gusta mucho la forma en que responden a mis preguntas, a diferencia de algunos proveedores que solo envían sus documentos de conocimiento incluso después de haberles informado que ya he revisado el documento. El proceso de escalamiento es fácil también, aunque solo tuve que hacerlo una vez en 5 años de trabajar con Tenable :) Reseña recopilada por y alojada en G2.com.
Tenable.io no tiene todas las opciones de paneles personalizables que obtenemos en Tenable.SC. Siento que Tenable.SC tiene más opciones y está mejor construido en comparación con Tenable.io. La reconfiguración es bastante fácil en Tenable.SC en comparación con io. La agrupación de activos tiene muchas más opciones en Tenable.SC en comparación con Tenable.io. Tenable.io necesita muchas mejoras en comparación con SC, pero sé que el equipo de Tenable está trabajando actualmente en esto. Estoy esperando ansiosamente que Tenable.io tenga todas esas opciones que Tenable.SC tiene. Reseña recopilada por y alojada en G2.com.

Implementación simple.
Sin falsos positivos.
Verificaciones de cumplimiento. Reseña recopilada por y alojada en G2.com.
Los paneles personalizados no se pueden reutilizar fácilmente con otro conjunto de activos. Reseña recopilada por y alojada en G2.com.
La característica más útil incluida en Tenable.io es la Calificación de Prioridad de Vulnerabilidades (VPR) aplicada a las vulnerabilidades. Nos ayuda a priorizar nuestras vulnerabilidades basándonos en la inteligencia de amenazas y no solo en el CVSS. Va más allá de identificar vulnerabilidades que son explotables; ayuda a poner la vulnerabilidad en contexto, como con qué frecuencia se está explotando la vulnerabilidad o cuán antigua es la vulnerabilidad y cuán recientemente está siendo explotada. Reseña recopilada por y alojada en G2.com.
El flujo de trabajo para ayudar a los interesados responsables de aplicar parches podría ser mejor. Como permitir que diferentes equipos inicien sesión en la consola, vean solo sus vulnerabilidades, lancen sus propios escaneos y marquen cuáles están remediadas. Como administrador, ayudaría tener un panel simple para ver qué equipos están haciendo bien en las actividades de remediación y cuáles están rezagados. Y ayudaría ver información de tendencias mostrada en actividades de remediación basadas en factores como grupos de remediación, tipos de vulnerabilidades, etc. Además, la capacidad de personalizar informes también podría mejorarse. Su nuevo producto, Lumin, ayuda a priorizar basado en la criticidad de los activos, pero es caro. Reseña recopilada por y alojada en G2.com.