Avaliações 237 Tenable One
Sentimento Geral da Revisão para Tenable One
Entre para ver o sentimento das avaliações.
Intuitive dashboards and reporting. Cloud and on-prem scanning. Ability to drill down into vulnerabilities. Análise coletada por e hospedada no G2.com.
Not much to dislike. The interface seems a little dated, but it is solid. Análise coletada por e hospedada no G2.com.
Opções de implantação flexíveis que podem se adaptar ao nosso ambiente de rede complexo com economia de custos eficaz. Análise coletada por e hospedada no G2.com.
Não suporta interface de gerenciamento em chinês, o que causa inconveniência na gestão. Análise coletada por e hospedada no G2.com.
It´s easy deploy.
The solutión has default dashboards.
I can to create new dashboards.
The interface is friendly. Análise coletada por e hospedada no G2.com.
I can not see the data older than 90 days in the dashboards.
The time of store the data in order to show the dashboard.
When you create a new Dashboard, the option to filter in poor. (the filter type)
The widgets can not to set by time. Análise coletada por e hospedada no G2.com.
Fácil visibilidade das permissões da AWS em todas as contas e especialmente a capacidade de ver quais permissões não estão sendo usadas. Análise coletada por e hospedada no G2.com.
Eu não consigo identificar algo específico de que não gosto. Estou, no geral, satisfeito com o produto. Análise coletada por e hospedada no G2.com.

A taxa de prioridade de vulnerabilidade aplicada às vulnerabilidades é a função mais útil incluída no Tenable.io. Permite-nos priorizar nossas vulnerabilidades de inteligência de ameaças e não apenas vulnerabilidades relacionadas ao CVSS. Vai além de encontrar vulnerabilidades exploráveis; ajuda a colocar a vulnerabilidade em perspectiva, como com que frequência é usada? Quão recentemente a fraqueza foi aproveitada. Análise coletada por e hospedada no G2.com.
O fluxo de trabalho pode ser mais fácil para ajudar as partes interessadas responsáveis pelo patch. Quando você permite que vários grupos façam login em um console, você só pode ver suas vulnerabilidades, iniciar suas próprias verificações e comprovar quais foram remediadas. Análise coletada por e hospedada no G2.com.

Isso funciona bem em um estágio amplo e granular. Descubra a magnitude, tipo, nome, sistema, etc. vulnerabilidades. Isso ajuda a reduzir o risco ao mínimo. Se você incorporar correções e remediação de perigos em uma escala com indivíduos e procedimentos, também Tenable é um resultado bem-sucedido. Se você ainda não fez isso, faça-o antes de investir em um dispositivo. Se você pode fazer isso mesmo na sua sesta e está fortemente motivado e experiente o suficiente para construir seus próprios scripts de reparo automático, busque uma resposta que possa elevá-lo mais fortemente. Análise coletada por e hospedada no G2.com.
A ausência de manuais ou outras fraquezas e riscos automatizados é a maior vulnerabilidade da Tenable em relação ao seu poder competitivo mais forte. Análise coletada por e hospedada no G2.com.

Dashboards, fácil configuração, relatórios executivos, a maneira fácil de criar os dashboards e as varreduras, para descobrir novos ou hosts que esquecemos que temos lá, tudo o que podemos ver na rede com a configuração correta e o processo para mitigar patches ao longo dos meses, dividir os tipos de servidores críticos e produtivos. Análise coletada por e hospedada no G2.com.
Talvez um dos mais importantes e não para desgostar de forma alguma, mas o preço é muito caro para uma organização que talvez não seja grande ou com dinheiro suficiente para comprá-lo. Análise coletada por e hospedada no G2.com.
Facilidade de implantação e os resultados detalhados da varredura são algumas de suas melhores características. Capacidade de escanear toda a infraestrutura apenas com uma ferramenta. Como bancos de dados, dispositivos de rede como roteadores, switches, firewalls, etc. A melhor parte, o Tenable pode reconhecer vários fornecedores. Também o usamos para auditoria e escaneamento de conformidade. É uma solução completa para nós. Tem tudo o que uma organização precisa para realizar a gestão de vulnerabilidades da melhor forma. O suporte é incrível por parte do Tenable. Eu realmente gosto da maneira como eles respondem às minhas perguntas, ao contrário de alguns fornecedores que apenas encaminham seus documentos de conhecimento, mesmo depois de eu ter informado que já revisei o documento. O processo de escalonamento também é fácil, embora eu tenha precisado fazê-lo apenas uma vez em 5 anos trabalhando com o Tenable :) Análise coletada por e hospedada no G2.com.
Tenable.io não tem todas as opções de dashboards personalizáveis que obtemos no Tenable.SC. Sinto que o Tenable.SC tem mais opções e é melhor construído quando comparado ao Tenable.io. A reformulação é bastante fácil no Tenable.SC quando comparado ao io. O agrupamento de ativos tem muito mais opções no Tenable.SC quando comparado ao Tenable.io. Tenable.io precisa de muitas melhorias quando comparado ao SC, mas sei que a equipe da Tenable está atualmente trabalhando nisso. Estou ansiosamente esperando que o Tenable.io tenha todas aquelas opções que o Tenable.SC tem. Análise coletada por e hospedada no G2.com.

Simples implementação.
Sem falsos positivos.
Verificações de Conformidade. Análise coletada por e hospedada no G2.com.
Painéis personalizados não podem ser facilmente reutilizados com outro conjunto de ativos. Análise coletada por e hospedada no G2.com.
O recurso mais útil incluído no Tenable.io é a Classificação de Prioridade de Vulnerabilidade (VPR) aplicada às vulnerabilidades. Ele nos ajuda a priorizar nossas vulnerabilidades com base em inteligência de ameaças e não apenas com base no CVSS. Vai além de identificar vulnerabilidades que são exploráveis; ajuda a colocar a vulnerabilidade em contexto, como com que frequência a vulnerabilidade está sendo explorada? Ou quão antiga é a vulnerabilidade e quão recentemente está sendo explorada. Análise coletada por e hospedada no G2.com.
O fluxo de trabalho para ajudar as partes interessadas responsáveis pela aplicação de patches poderia ser melhor. Como permitir que diferentes equipes façam login no console, vejam apenas suas vulnerabilidades, iniciem suas próprias verificações e marquem quais foram remediadas. Como administrador, ajudaria ter um painel simples para ver quais equipes estão indo bem nas atividades de remediação e quais estão atrasadas. E ajudaria ver informações de tendências exibidas sobre atividades de remediação baseadas em fatores como grupos de remediação, tipos de vulnerabilidades, etc. Além disso, a capacidade de personalizar relatórios também poderia ser melhorada. O novo produto deles, Lumin, ajuda a priorizar com base na criticidade dos ativos, mas é caro. Análise coletada por e hospedada no G2.com.