Bei der Bewertung der beiden Lösungen fanden Rezensenten Tenable Nessus einfacher zu verwenden, zu verwalten und Geschäfte zu machen. Jedoch bevorzugten Rezensenten die Einrichtung mit BeyondTrust Vulnerability Management.
Das beste Merkmal davon ist die Identifizierung der Konfigurationsschwächen in einem Netzwerk. Es ist am nützlichsten, um alle auf dem Netzwerk einer Organisation eingesetzten Vermögenswerte zu entdecken, zu profilieren und zu bewerten.
Wir haben Systemstörungen und inkonsistente Leistung erlebt. Die Unterstützung für Windows-Umgebungen ist begrenzt, was verbessert werden muss. Die Erweiterung der Integrationsmöglichkeiten mit Sicherheitstools wäre vorteilhaft.
Feinste Bequemlichkeit für die Verwendung mit dem geringstmöglichen Sicherheitsrisikobewertungssystem.
Entspricht nicht den Deinstallationsstandards für Mac-Anwendungen. Sie müssen Nessus stückweise in Unterverzeichnissen entfernen, was es zu einer Herausforderung macht, es sicher zu entfernen. Ich bezweifle, dass die meisten Menschen das Terminal verwenden,...
Das beste Merkmal davon ist die Identifizierung der Konfigurationsschwächen in einem Netzwerk. Es ist am nützlichsten, um alle auf dem Netzwerk einer Organisation eingesetzten Vermögenswerte zu entdecken, zu profilieren und zu bewerten.
Feinste Bequemlichkeit für die Verwendung mit dem geringstmöglichen Sicherheitsrisikobewertungssystem.
Wir haben Systemstörungen und inkonsistente Leistung erlebt. Die Unterstützung für Windows-Umgebungen ist begrenzt, was verbessert werden muss. Die Erweiterung der Integrationsmöglichkeiten mit Sicherheitstools wäre vorteilhaft.
Entspricht nicht den Deinstallationsstandards für Mac-Anwendungen. Sie müssen Nessus stückweise in Unterverzeichnissen entfernen, was es zu einer Herausforderung macht, es sicher zu entfernen. Ich bezweifle, dass die meisten Menschen das Terminal verwenden,...