Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable
Nessus® Professional

L'évaluation des vulnérabilités qui permet de garder une longueur d'avance sur les attaquants

Surmontez le manque de ressources et de temps pour suivre le rythme des attaquants, détectez et corrigez proactivement les vulnérabilités de votre surface d'attaque en constante évolution.

Faites confiance à la solution d'évaluation des vulnérabilités numéro 1 pour affronter en toute sérénité un monde où la sécurité ne cesse d'évoluer. Faites confiance à Tenable Nessus.

Acheter Nessus Pro

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez de l'assistance et des formations
Acheter maintenant

Essayez Nessus

Nessus
Expert
Gratuit pendant 7 jours
Nessus
Pro
Mises à jour en temps réel relatives aux vulnérabilités
Scans des vulnérabilités
Surface d'attaque externe
Possibilité d'acheter des domaines supplémentaires
Scan de l'infrastructure cloud
500 politiques de scan prédéfinies

Savoir c'est pouvoir

Bloquez les chemins d'attaque en obtenant les informations dont vous avez besoin.

Il n'est pas facile de progresser au rythme des attaquants, en particulier avec le barrage constant des nouvelles vulnérabilités et une surface d'attaque qui ne cesse de changer.

Depuis 1998, Nessus aide les équipes de sécurité à garder une longueur d'avance. Il fournit la visibilité, la précision et la vitesse requises pour protéger votre organisation contre tout risque inacceptable.

Cette vidéo de 4min 30s de Nessus Professional montre comment vous pouvez rationaliser les évaluations de vulnérabilités. Essayez Nessus gratuitement dès maintenant.

Savoir c'est pouvoir

N°1 de l'évaluation des vulnérabilités. Approuvé par les clients.

Conçu par des professionnels

La conception de Nessus repose intégralement sur une connaissance approfondie des méthodes de travail des équipes de sécurité. Chaque fonction est pensée pour rendre l'évaluation des vulnérabilités simple, fluide et intuitive. Résultat : moins de temps et d'efforts engagés pour évaluer, prioriser et résoudre les problèmes. Cliquez ici pour en savoir plus sur les fonctions.

  • Deployez sur n'importe quelle plateforme

    Nessus peut être déployé sur une variété de plateformes, dont Raspberry Pi. Indépendamment de votre emplacement actuel, de votre destination finale et du niveau de distribution de votre environnement, Nessus est parfaitement portable.

    Lire le communiqué de presse

  • Efficacité et précision

    Les plug-ins dynamiquement compilés augmentent les performances et l'efficacité des scans, pour une exécution plus rapide du premier scan et une rentabilisation rapide.
  • Exploitez les scans de sécurité IaC

    Téléchargez Terrascan et lancez un scan via l'application pour sécuriser votre Infrastructure as Code (IaC) avant le déploiement.
  • Concentrez vos efforts sur ce qui compte

    Grâce à une couverture leader du marché, Nessus connaît chaque vulnérabilité. La puissance de Nessus vous permet de prioriser les vulnérabilités en exploitant toute une variété d'entrées, notamment l'EPSS, CVSS et Tenable VPR pour trier et traiter les menaces qui comptent le plus.
  • Politiques et modèles pré-conçus

    Plus de 450 modèles pré-configurés qui vous aident à comprendre plus rapidement où se situent vos vulnérabilités. Auditez aisément la conformité de configuration par rapport aux normes CIS et à d'autres recommandations.
  • Reporting et dépannage personnalisables

    Les fonctionnalités de reporting personnalisables peuvent être optimisées afin de répondre à des besoins spécifiques et exportées aux formats les plus adaptés à vos processus de sécurité.
  • Résultats en direct

    La fonction Live Results Scan (Résultats du scan en direct) effectue automatiquement une évaluation de vulnérabilités hors ligne avec chaque mise à jour de plug-in. Elle indique où se trouvent les vulnérabilités potentielles en fonction de l'historique des scans. Vous pouvez alors facilement exécuter un scan pour valider la présence de la vulnérabilité, ce qui accélère la détection précise et la priorisation des problèmes.
  • Facilité d'utilisation

    Nessus a été conçu avec une approche intuitive de la navigation et de l'expérience client. Cela inclut un centre de ressources qui vous guide à l'aide de conseils et d'instructions sur les étapes à suivre.
  • Vue groupée

    Des problèmes ou catégories similaires de vulnérabilités sont regroupés et présentés dans un seul thread, simplifiant ainsi le temps de recherche et de priorisation des problèmes pour la remédiation. La répétition vous permet de sélectionner des problèmes spécifiques à faire disparaître de la vue pour une certaine période. Cela vous permet de vous concentrer uniquement sur les problèmes qui comptent à un instant T.

Nessus Pro benefits

Facile à déployer, facile à utiliser

Une solution d'évaluation des vulnérabilités intégralement portable pouvant être déployée virtuellement n'importe où. La création d'une politique de sécurité est simple et ne nécessite que quelques clics pour scanner un réseau d'entreprise complet.

Une détection avancée signifie une meilleure protection

Avec 70 000 CVE, le chiffre le plus haut du secteur, Nessus scanne plus de technologies et révèle plus de vulnérabilités que les solutions concurrentes.

Rentabilité pour les entreprises de toutes tailles

Nessus propose des scans complets de vulnérabilités avec des évaluations illimitées, le tout pour un prix abordable, offrant ainsi une excellente rentabilité pour les consultants ou les équipes.

Visibilité précise sur vos réseaux

Nessus identifie les vulnérabilités exigeant une attention particulière grâce à des scans rapides et précis, et met en évidence les vulnérabilités qui doivent être priorisées.

La puissance de l'équipe de recherche Zero-Day de Tenable

Les chercheurs de Tenable exploitent des sources d'informations complètes. Trouvez et offrez à votre entreprise une protection contre les dernières menaces via les nouveaux plug-ins.

La puissance de Tenable évolue avec vous

Grâce à une opérabilité au sein du portefeuille de produits Tenable, migrez facielement vers d'autres produits Tenable afin d'isoler et d'éradiquer les expositions prioritaires qui mettent votre activité en péril, de l'infrastructure IT aux environnements cloud en passant par les infrastructures critiques.


« Nessus nous fait vraiment gagner du temps sur les scans de vulnérabilités. »

Pentesteur sur G2

Principaux cas d'utilisation pour Nessus

Nessus est la solution n° 1 d'évaluation des vulnérabilités. Découvez comment les clients de Tenable l'utilisent dans diverses situations critiques.

Personnage de tentester réseau

Les pentesters réseau jouent un rôle crucial dans l'écosystème de la sécurité IT

Avant d'exécuter des simulations de violation totale, les pentesters ont recours à Nessus pour commencer par trouver où se cachent les vulnérabilités majeures.

Lire plus
Personnage de type faculté ou étudiant de programmes éducatifs sur la cyber-sécurité

Les étudiants en cyber-sécurité sont d'une valeur inestimable pour ce domaine hautement spécialisé

Les professeurs utilisent Nessus avec leurs étudiants en cyber-sécurité lors des cours d'évaluation et de gestion des vulnérabilités comme un outil de base, afin de les aider à appréhender pus vite les essentiels en termes de découverte des vulnérabilités.

Lire plus
Peronnage de consultant

Les consultants en cyber-sécurité jouent un rôle majeur dans un paysage où les menaces et les vulnérabilités sont en constante évolution

Les consultants en cyber-sécurité utilisent Nessus pour rechercher les vulnérabilités dans les moindres recoins des réseaux des clients et créent des rapports complets qui dressent l'état des lieux des postures de sécurité en vigueur et proposent des mesures de remédiation.

Lire plus
Personnage d'administrateur de sécurité SMB

Auparavant, les petites et moyennes entreprises pouvaient se considérer comme efficacement immunisées contre les cyber-attaques

Avec Nessus, même les plus petites entreprises qui ne peuvent pas avoir recours à plein temps à un personnel expert en cyber-sécurité peuvent garder une longueur d'avance sur les vulnérabilités, en personnalisant des scans complets afin de répondre à leurs besoins spécifiques.

Lire plus

Pour en savoir plus sur les fonctionnalités de Nessus, visitez notre page de documentation relative à Nessus.
Pour en savoir plus sur les options d'achat, contactez votre revendeur favori ou visitez notre boutique en ligne.

Formation Nessus à la demande

Savoir comment utiliser Nessus vous intéresse ? Notre formation à la demande propose aux étudiants, aux experts dédiés, aux consultants et aux praticiens de la sécurité une série de vidéos ciblées permettant d'acquérir les bases pour utiliser efficacement la solution d'évaluation des vulnérabilités Nessus. De la découverte des assets à l'évaluation des vulnérabilités en passant par la conformité, les participants apprennent à utiliser Nessus efficacement dans différentes situations.

Sujets des cours

Plus de 60 vidéos ciblées et des démos sur ces thèmes :

  • Introduction à la cyber-sécurité
  • Installation
  • Configuration
  • Évaluation des vulnérabilités
  • Évaluation de la conformité
  • Analyse

Nessus Professional :
conçu pour des professionnels de la sécurité comme vous

Obtenez la solution d'évaluation des vulnérabilités la plus déployée au monde.

Acheter Nessus Pro

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez de l'assistance et des formations
Acheter maintenant

Essayez Nessus

Nessus
Expert
Gratuit pendant 7 jours
Nessus
Pro
Mises à jour en temps réel relatives aux vulnérabilités
Scans des vulnérabilités
Surface d'attaque externe
Possibilité d'acheter des domaines supplémentaires
Scan de l'infrastructure cloud
500 politiques de scan prédéfinies