Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Foire aux questions sur SecurityCenter Continuous View 5

Questions d’ordre général sur SecurityCenter

Qu’est-ce que SecurityCenter ?

SecurityCenter® consolidates and evaluates vulnerability data across the enterprise, prioritizing security risks and providing a clear view of your security posture. Avec SecurityCenter, offrez-vous la visibilité et le contexte dont vous avez besoin pour prioriser efficacement et combattre les vulnérabilités, garantir la conformité aux cadres de sécurité informatique, aux normes et règlements, ainsi que pour une prise d’action visant à assurer l’efficacité de votre programme de sécurité informatique et à réduire les risques.

SecurityCenter includes functionality from Nessus® as well as the following additional capabilities:

  • Mesurer le niveau de sécurité et l’efficacité de vos investissements en matière de sécurité à l’aide des Rapports d’évaluation de la garantie propres à Tenable
  • Utiliser des tableaux de bord personnalisables, des rapports et des workflows permettant d’identifier rapidement les incidents relatifs à la sécurité et d’y réponde rapidement
  • Communiquer des indicateurs consolidés aux dirigeants d’entreprises et aux autres acteurs œuvrant pour la sécurité informatique
  • Consulter la gestion des vulnérabilités et les tendances du niveau de sécurité dans tous les systèmes, services et zones géographiques
  • Regrouper et contrôler les droits d’accès des membres de l’équipe selon leur rôle
  • Utiliser un recueil d’analyses approfondi avec des informations exploitables et l’établissement de tendances pour prioriser les évènements et les alertes

Qu’est-ce que SecurityCenter Continuous View ?

SecurityCenter Continuous View® is a comprehensive solution that provides continuous visibility and critical context, enabling decisive action. Grâce à un recueil d’analyses approfondi, vous avez une assurance continue que votre programme de sécurité fonctionne.

SecurityCenter Continuous View comprend les capacités de SecurityCenter ainsi que les possibilités suivantes :

  • Fournir des informations sur la nature des ressources connectées au réseau et sur leurs modalités de communication
  • Surveiller les évènements et les activités menées par les hôtes, y compris l’identité de ceux qui y accèdent et ce qui change
  • Identifier les ressources précédemment inconnues, les changements de comportement et l’usage de nouvelles applications
  • Fournir des mesures presque en temps réel pour la conformité et la sécurité continue
  • Mettre en corrélation les activités en temps réel et les données de vulnérabilité en fonction de l’état

Quelle est la particularité du SecurityCenter 5 ?

Les nouvelles capacités de SecurityCenter 5 vous permettent de mesurer, d’analyser et de visualiser en permanence le niveau de risque et de sécurité de votre entreprise. SecurityCenter 5 comprend une toute nouvelle interface utilisateur HTML5 qui vous permet de créer des rapports et tableaux de bord hautement personnalisables afin de satisfaire les besoins des équipes, de flux de travail simplifiés pour une remédiation et un établissement plus rapide de tendance ainsi qu’une nouvelle API visant à faciliter l’intégration avec les flux de travail et processus informatiques existants.

SecurityCenter 5 comprend également les premiers Rapports d’évaluation de la garantie du secteur qui permettent à votre responsable de la sécurité des systèmes d’information et aux responsables de la sécurité de définir les objectifs du programme de sécurité de l’entreprise en des termes clairs et concis, d’identifier et de combler les éventuelles lacunes en matière de sécurité et enfin de faire part de l’efficacité de vos investissements en matière de sécurité aux cadres dirigeants et aux membres du conseil d’administration.

Quelles sont les nouvelles fonctionnalités introduites dans SecurityCenter 5 ?

Mesurer

  • Rapports d’évaluation de la garantie : constituer un moyen efficace pour mesurer et signaler aux dirigeants que des objectifs commerciaux de haut niveau sont atteints sur la base de l’évaluation des politiques de sécurité définies par le client et du déploiement rapide des contrôles quasi instantanés.
  • Cybercontrôles critiques (CCC) : les cybercontrôles critiques sont des Rapports d’évaluation de la garantie prédéfinis qui mettent l’accent sur la surveillance des cinq principaux objectifs qui ont le plus grand impact sur le niveau de sécurité de n’importe quelle entreprise.

Analyser

  • Recueil d’analyses approfondi : fournit un aperçu contextuel et des informations exploitables en vue de prioriser les questions de sécurité. Le tableau de bord Rompre la chaîne de frappe est un exemple de recueil d’analyses sophistiqué fourni par une fonctionnalité prête à l’emploi de SecurityCenter.
  • Amélioration de la recherche et de l’établissement des tendances : la recherche et l’établissement de tendances des données d’évènements et d’analyse comprennent désormais la capacité d’enregistrer des modifications progressives dans les répertoires d’arrière-plan.

Visualiser

  • Rapports et tableaux de bord personnalisables : la toute nouvelle interface utilisateur HTML 5 permet d’avoir des tableaux de bord hautement personnalisables avec des aperçus qui aident à visualiser la manière dont les données rempliront l’écran.
  • Modèles de tableau de bord : l’équipe de chercheurs employés par Tenable crée quotidiennement de nouveaux contenus de rapports et de tableaux de bord, fournis aux clients à travers une interface unique d’un recueil d’applications ne nécessitant aucun téléchargement ou décompression.

Autres nouvelles fonctionnalités

  • Assistance pour les agents Nessus : automates imports of Nessus Agent scan data from Tenable.io Vulnerability Management or Nessus Manager directly into SecurityCenter (available in SecurityCenter 5.1 or later).
  • Politiques d’audit en flux de contenus : permet des mises à jour automatiques de la politique de configuration à partir des serveurs Tenable, sans passer par des importations et des téléchargements manuels.
  • Créneaux de scan configurables : prévoit des programmes de remplacement des différentes politiques d’analyse.
  • Nouvelles API : permet une intégration de SecurityCenter 5 avec une infrastructure existante afin d’automatiser la centralisation de la gestion, des rapports, des mesures correctives et des flux de travail. En savoir plus sur les API REST de SecurityCenter.
  • Répertoires 32 G : prend en charge l’enregistrement de plus d’analyses, d’évènements et de données de l’activité du réseau pendant des périodes plus longues.
  • Prise en charge des caractères UTF : prend en charge l’internationalisation/localisation des rapports.

Qu’est-ce qu’un Rapport d’évaluation de la garantie (ARC) ?

Les Rapports d’évaluation de la garantie sont des « objectifs » hautement personnalisables que les responsables de la sécurité des systèmes d’information peuvent définir et utiliser pour mesurer régulièrement la garantie en matière de sécurité. Les Rapports d’évaluation de la garantie permettent aux clients de concrétiser les politiques de sécurité dans un contexte commercial et d’évaluer en permanence leur garantie en matière de sécurité. Les Rapports d’évaluation de la garantie font appel aux politiques de sécurité définies par l’utilisateur, ce qui permet aux équipes chargées de la sécurité d’identifier les lacunes des politiques en termes d'objectifs.

Qu’est-ce qu’un cybercontrôle critique ? Et en quoi peut-il m’aider ?

Les cybercontrôles critiques sont des Rapports d’évaluation de la garantie axés sur les dirigeants qui sont préinstallés dans SecurityCenter 5. Ils permettent aux responsables de la sécurité des systèmes d’information de valider les cinq premiers objectifs suivants en matière de sécurité ayant le plus grand impact sur le niveau de sécurité de n’importe quelle entreprise.

  • Objectif n°1 : Suivre l’inventaire des matériels et des logiciels
  • Objectif n°2 : Éliminer les vulnérabilités et les configurations inadéquates
  • Objectif n°3 : Déployer un réseau sécurisé
  • Objectif n°4 : Autoriser l’utilisateur à accéder à tous les systèmes
  • Objectif n°5 : Rechercher les intrus et malwares

Chaque Rapport d’évaluation de la garantie du cybercontrôle critique peut être personnalisé afin d’atteindre vos objectifs spécifiques de sécurité.

Qu’est-ce qu’un agent Nessus ?

Les agents Nessus sont des programmes légers installés localement sur un hôte : ordinateur portable, système virtuel, ordinateur de bureau et/ou serveur. Les agents reçoivent des instructions d’analyse de la part d’un serveur Nessus Manager central, effectuent l’analyse au niveau local et renvoient au serveur central les résultats concernant la vulnérabilité, la conformité et le système.

Nessus Agents, available with Tenable.io Vulnerability Management and Nessus Manager, increase scan flexibility by making it easy to scan problematic assets such as those needing ongoing host credentials and assets that are offline. Les agents permettent également une recherche simultanée à grande échelle avec peu d’impact sur le réseau.

Pourquoi faut-il utiliser les agents Nessus avec SecurityCenter ?

De nos jours, les réseaux étendus et les appareils mobiles compliquent excessivement l’évaluation et la protection de tout votre environnement. Il est désormais possible de profiter de la technologie d’agent Nessus pour renforcer la zone de couverture de la recherche et pour éliminer les zones d’ombre. Les agents Nessus ont été présentés avec Nessus 6.3 pour la première fois en Février 2015, et la couverture de la plateforme continue de s’étendre.

Les agents permettent un accès à l’analyse de vulnérabilité et à l’audit de la configuration :

  • Les systèmes transitoires, comme les ordinateurs portables, qui sont souvent déconnectés du réseau lorsque des analyses classiques sont en en cours d’exécution.
  • Les systèmes connectés par l’intermédiaire des connexions à bande passante limitée ou à travers des réseaux complexes et segmentés.
  • Les systèmes pour lesquels l’équipe en charge de la sécurité ne dispose pas d’authentifiants requis pour effectuer une recherche authentique.
  • Les systèmes fragiles qui n’offrent pas de garantie de sécurité suffisante pour procéder à une analyse classique.

Comment les agents Nessus et SecurityCenter fonctionnent-ils ensemble ?

Nessus Agent scans, configured from within Tenable.io Vulnerability Management or Nessus Manager, identify vulnerabilities, policy-violating configurations, and malware on the hosts where they are installed, report results back to Tenable.io Vulnerability Management or Nessus Manager, and then the results are imported into SecurityCenter on a scheduled basis. En programmant l’importation des données de l’agent, vous veillez à ce que vos rapports et l’ensemble de vos indicateurs de sécurité incluent désormais « Tous » les hôtes de l’environnement.

Quel est le modèle de déploiement recommandé lors de l’utilisation d’agents Nessus avec SecurityCenter ?

Tenable recommends that you use Tenable.io to manage Nessus Agents and to transfer agent data to SecurityCenter.

Tenable recommends the Tenable.io deployment model for the following reasons:

  • Protéger en toute sécurité la mobilité du personnel : vous pouvez employer des milliers ou des dizaines de travailleurs mobiles/à distance dont les ordinateurs portables ne sont pas disponibles en ligne lors d’une analyse de vulnérabilité. Nessus Agents will run the scans locally and then upload result to Tenable.io when a connection is available, without the risk associated with every agent uploading its individual results through your firewall.
  • Simplifier la gestion : Tenable manages Tenable.io for you. Nous sommes chargés d’assurer une grande disponibilité, nous sauvegardons les données et nous assurons les mises à jour logicielles. You manage your vulnerability data, not the Tenable.io platform.
  • Développer avec aisance : à mesure que votre utilisation des agents Nessus se renforce, vous n’aurez plus besoin de mettre à niveau votre infrastructure informatique et de stockage pour vous adapter à la croissance.
  • Analyser votre périmètre : Many SecurityCenter customers that already perform internal scanning to satisfy PCI compliance requirements also use Tenable.io Vulnerability Management to satisfy external PCI scanning requirements that must be performed by an approved scanning vendor (ASV). Si vous n’utilisez pas encore SecurityCenter pour répondre à l’exigence d’analyse de conformité PCI interne et externe, ce modèle de déploiement vous facilitera l’usage de ces deux possibilités SecurityCenter.
  • Préserver la bande passante Internet : Importing scan data in bulk from Tenable.io can be scheduled during off hours to preserve daytime bandwidth for your business users. Additionally, managing a single connection between Tenable.io and SecurityCenter reduces network overhead compared with managing thousands of connections with individual agents.

If desired, you can use Nessus Manager in place of Tenable.io Vulnerability Management to manage the agents. Dans ce cas, Tenable vous conseille de déployer Nessus Manager en tant qu’un proxy entre les agents et SecurityCenter.

Pour de plus amples informations concernant les agents Nessus, voir les ressources suivantes :

Acheter SecurityCenter™

Où les nouveaux clients peuvent-ils acheter SecurityCenter 5 ?

Les nouveaux clients doivent contacter leur représentant commercial ou partenaire Tenable ou bien consulter le site Internet Tenable pour programmer une démonstration et recevoir une copie d’évaluation de SecurityCenter 5 avant de procéder à l’achat.

Assistance SecurityCenter

Existe-t-il un coût supplémentaire pour la mise à niveau vers SecurityCenter 5 à partir de SecurityCenter 4.7 ou 4.8 ?

Il n’existe pas de coût supplémentaire pour les clients abonnés et les clients à licence permanente en maintenance. Veuillez contacter un représentant commercial pour obtenir plus de détails.

Où les clients existants peuvent-ils télécharger SecurityCenter 5.0 ?

Les clients existants peuvent télécharger les fichiers d’installation à partir du portail d’assistance Tenable.

Comment puis-je effectuer une mise à niveau des versions antérieures de SecurityCenter ?

Les instructions pour la mise à niveau de SecurityCenter à partir des versions précédentes sont disponibles sur le portail d’assistance.

Pour quelles plateformes SecurityCenter 5.0 est-il disponible ?

Le support de la plate-forme est décrit dans le document des prérequis de Tenable qui peut être téléchargé à partir du portail d’assistance.

Quelle est la configuration matérielle requise pour SecurityCenter 5.0 ?

La configuration matérielle requise pour SC 5.0 est décrite dans le document relatif aux exigences générales de Tenable, qui peut être téléchargé à partir du portail d’assistance.

Passive Vulnerability Scanner

En savoir davantage sur PVS.