Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Avis sur 2 Tenable Lumin

4.5 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 2 Tenable Lumin
4.5 sur 5
Avis sur 2 Tenable Lumin
4.5 sur 5

Tenable Lumin Avantages et Inconvénients

Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Inconvénients
Les avis G2 sont authentiques et vérifiés.
Mohsin H.
MH
Information Security Consultant
Petite entreprise(50 employés ou moins)
Produit évalué : Tenable Lumin
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Tenable Lumin?

cela m'aide à identifier le risque de mon entreprise et le présente sous forme de graphiques et de zones afin que je sache où me concentrer sur le risque Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Lumin?

il pourrait avoir une meilleure visibilité sur la zone de risque et pourrait être meilleur en tarification et intégration avec siem Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Information Technology and Services
AI
Entreprise(> 1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Qu'aimez-vous le plus à propos de Tenable Lumin?

The dashboard is well laid out

The use of tags to group risk is essential

The trend views are very useful

Integrates seemlessly with Tenable VM Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Tenable Lumin?

It takes a day or 2 to get a dashboard view when you select to report using a new tag

External website vulnerabilities aren't really taking into account in the views Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Tenable Lumin pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Scrut Automation
Scrut Automation
4.9
(1,081)
Testez automatiquement vos configurations cloud par rapport à plus de 150 benchmarks CIS sur plusieurs comptes cloud sur AWS, Azure, GCP et plus, pour maintenir une posture de sécurité de l'information solide.
2
Logo de Wiz
Wiz
4.7
(698)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
3
Logo de Cloudflare Application Security and Performance
Cloudflare Application Security and Performance
4.5
(531)
Les solutions de sécurité et de performance des applications de Cloudflare offrent performance, fiabilité et sécurité pour toutes vos applications web et API, où qu'elles soient hébergées et où que se trouvent vos utilisateurs.
4
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(302)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
5
Logo de Mimecast Advanced Email Security
Mimecast Advanced Email Security
4.4
(297)
Mimecast Sécurité des e-mails avec solution de protection contre les menaces ciblées qui offre une sécurité des e-mails complète et à plusieurs niveaux ainsi que des contrôles de contenu.
6
Logo de CrowdStrike Falcon Endpoint Protection Platform
CrowdStrike Falcon Endpoint Protection Platform
4.7
(288)
La protection des points de terminaison CrowdStrike Falcon unifie les technologies nécessaires pour arrêter avec succès les violations : antivirus de nouvelle génération, détection et réponse des points de terminaison, hygiène informatique, chasse aux menaces 24/7 et renseignement sur les menaces. Elles se combinent pour offrir une prévention continue des violations dans un seul agent.
7
Logo de ThreatLocker
ThreatLocker
4.8
(275)
Obtenez une visibilité et un contrôle sans précédent de votre cybersécurité, rapidement, facilement et de manière économique.
8
Logo de Intezer
Intezer
4.5
(192)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
9
Logo de FortiGate NGFW
FortiGate NGFW
4.7
(176)
FortiGate offre une plateforme de sécurité réseau, conçue pour fournir une protection contre les menaces et des performances avec une complexité réduite.
10
Logo de Intruder
Intruder
4.8
(164)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
Afficher plus