Afficher le détail des notes
Enregistrer dans Mes Listes
Payé
Revendiqué

Avis sur 3 Tenable Identity Exposure

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 3 Tenable Identity Exposure
4.5 sur 5
Avis sur 3 Tenable Identity Exposure
4.5 sur 5

Tenable Identity Exposure Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Vikram C.
VC
Security Operations Center Analyst
Entreprise(> 1000 employés)
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

L'exposition d'identité Tenable anciennement tenable.ad. Le Tenable.ad nous aide à trouver et à atténuer les vulnérabilités dans AD avant que les attaquants ne puissent exploiter les vulnérabilités. Nous pouvons surveiller en temps réel et nous pouvons exécuter diverses tâches comme la chasse aux menaces, la détection et la réponse aux incidents, etc. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

Essentiellement, c'est un nouveau lancement de produit sur le marché et j'ai constaté qu'il n'y a pas de décalage. Mais cela pourrait encore être rentable. Avis collecté par et hébergé sur G2.com.

RC
Entreprise(> 1000 employés)
Évaluateur validé
Utilisateur actuel vérifié
Source de l'avis : Organique
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

Facile à déployer et excellente visibilité sur ce qui se passe à l'intérieur du système crucial. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

En ce moment, cela sert le but et l'interface utilisateur peut être légèrement améliorée. Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer Software
CC
Marché intermédiaire(51-1000 employés)
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Tenable Identity Exposure?

Easy to roll out,

SAAS efficiency, don't have to manage servers.

ability to monitor and detect exposure.

also recommends actions for every exposure. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Identity Exposure?

there are no major dislikes at the moment. only a small impact security score changes. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tenable Identity Exposure pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(474)
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de CloudBees
CloudBees
4.4
(621)
Permettre aux plus grandes et brillantes entreprises du monde de passer d'un DevOps incohérent et déconnecté à des flux de travail en libre-service, rapides et sécurisés, reliant la livraison de logiciels aux résultats commerciaux.
4
Logo de Lacework
Lacework
4.3
(381)
Lacework propose la plateforme de sécurité axée sur les données pour le cloud et est la solution leader de la plateforme de protection des applications cloud-native (CNAPP). La plateforme de données Polygraph est spécialement conçue avec un moteur de détection unique, une interface utilisateur et un cadre API. Avec la plateforme, votre équipe n'a besoin d'apprendre qu'un seul système pour toutes vos protections cloud et de charge de travail, ce qui conduit à une consolidation des outils, à une plus grande efficacité organisationnelle et à des économies de coûts. Seul Lacework peut collecter, analyser et corréler avec précision les données — sans nécessiter de règles écrites manuellement — à travers les environnements AWS, Azure, Google Cloud et Kubernetes de votre organisation, et les réduire à la poignée d'événements de sécurité qui comptent. En adoptant une approche axée sur les données pour la sécurité, plus vous introduisez de données, plus la plateforme devient intelligente. Cette intelligence automatisée améliore l'efficacité et offre un meilleur retour sur investissement. Les équipes de sécurité et DevOps du monde entier font confiance à Lacework pour sécuriser les applications cloud-native tout au long du cycle de vie, du code au cloud.
5
Logo de Sumo Logic
Sumo Logic
4.3
(326)
Sumo Logic permet aux entreprises de développer une puissance analytique qui transforme les opérations quotidiennes en décisions commerciales intelligentes.
6
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
7
Logo de Coralogix
Coralogix
4.6
(261)
Coralogix est une plateforme de données en streaming avec état qui fournit des informations en temps réel et une analyse des tendances à long terme sans dépendance au stockage ou à l'indexation, résolvant les défis de surveillance liés à la croissance des données dans les systèmes à grande échelle.
8
Logo de Arctic Wolf
Arctic Wolf
4.6
(240)
Arctic Wolf fournit Cyber-SOC en tant que service, conçu pour renforcer chaque maillon de la chaîne de sécurité.
9
Logo de Cisco Vulnerability Management (formerly Kenna.VM)
Cisco Vulnerability Management (formerly Kenna.VM)
4.3
(217)
La gestion des vulnérabilités de Cisco (anciennement Kenna.VM), la plateforme SaaS originale de gestion des vulnérabilités basée sur les risques, priorise les vulnérabilités qui posent un risque réel, permettant aux équipes de sécurité et informatiques de concentrer leurs ressources limitées et de remédier plus efficacement. La priorisation basée sur la science des données de Cisco évalue à la fois les données d'entreprise et une richesse de données sur l'activité d'exploitation dans le monde réel et traduit ce contexte en intelligence exploitable pour guider la remédiation.
10
Logo de Coro Cybersecurity
Coro Cybersecurity
4.7
(210)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
Afficher plus