Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Revendiqué
Revendiqué

Meilleures alternatives à Tenable Attack Surface Management les mieux notées

Avis et détails du produit de Tenable Attack Surface Management

Présentation de Tenable Attack Surface Management

Détails de Tenable Attack Surface Management
Afficher moinsAfficher plus

Détails du vendeur
Vendeur
Tenable
Emplacement du siège social
Columbia, MD
Twitter
@TenableSecurity
87,017 abonnés Twitter
Page LinkedIn®
www.linkedin.com
2,154 employés sur LinkedIn®
Propriété
NASDAQ: TENB
Description

Tenable, the Exposure Management company, empowers organizations to understand and reduce cyber risk.


AA
Aperçu fourni par:

Avis récents sur Tenable Attack Surface Management

Mohsin H.
MH
Mohsin H.Marché intermédiaire (51-1000 employés)
4.0 sur 5
"Solution de défense complète et gestion des attaques"
cela m'aide à surveiller et à détecter l'attaque en cartographiant la surface de tous les actifs dans l'organisation
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Tenable Attack Surface Management

Répondez à quelques questions pour aider la communauté Tenable Attack Surface Management
Avez-vous déjà utilisé Tenable Attack Surface Management auparavant?
Oui

Avis sur 1 Tenable Attack Surface Management

4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.

Tenable Attack Surface Management Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Mohsin H.
MH
Information Security Consultant
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Tenable Attack Surface Management?

cela m'aide à surveiller et à détecter l'attaque en cartographiant la surface de tous les actifs dans l'organisation Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Attack Surface Management?

coût, et surtout intégrations et facilité de déploiement Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Tenable Attack Surface Management résout, et en quoi cela vous est-il bénéfique?

aider notre organisation à agir de manière proactive contre les menaces et les vulnérabilités en cartographiant la surface d'attaque et en mettant en évidence les zones de risque Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tenable Attack Surface Management pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,048)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(697)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Intruder
Intruder
4.8
(162)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
4
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
5
Logo de Recorded Future
Recorded Future
4.6
(127)
Le Recorded Future Intelligence Cloud élève vos défenses de sécurité existantes en améliorant la profondeur et l'étendue de la protection en vous fournissant des informations sur les menaces et les attaques avant qu'elles n'impactent, vous permettant ainsi de devancer les attaquants, à la vitesse et à l'échelle de l'environnement de menace actuel.
6
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
7
Logo de Argos Threat Intelligence Platform
Argos Threat Intelligence Platform
4.6
(118)
Argos regroupe à la fois des ressources technologiques et humaines pour générer des incidents en temps réel d'attaques ciblées, de fuites de données et de vols d'identifiants compromettant votre organisation.
8
Logo de SentinelOne Singularity Cloud Security
SentinelOne Singularity Cloud Security
4.9
(107)
La sécurité des charges de travail dans le cloud Singularity est une sécurité en temps d'exécution et l'enregistreur de données de vol de vos charges de travail. Elle fonctionne aux côtés d'autres couches de sécurité pour arrêter ce qu'elles ne font pas : les menaces en temps d'exécution, comme les ransomwares et les zero-days. Que ce soit sur site ou dans le cloud public, dans des machines virtuelles, des conteneurs ou Kubernetes, SentinelOne arrête le mal à la vitesse de la machine en temps réel, pour aider à maintenir votre entreprise cloud en fonctionnement rapide et sécurisé.
9
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et vulnérabilités découverts dans les réseaux, serveurs et applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il offre une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité par l'automatisation.
10
Logo de SanerNow
SanerNow
4.5
(59)
Une plateforme d'outils pour les besoins de sécurité des points de terminaison et de gestion des systèmes. La plateforme Saner interroge les systèmes pour trouver des aberrations et aide les systèmes à conserver la normalité. Saner interroge et surveille les points de terminaison, analyse la posture de sécurité et répond pour ramener les points de terminaison à un état approuvé.
Afficher plus