Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Recherche Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Foire aux questions sur SecurityCenter 5

Questions d’ordre général sur SecurityCenter

Qu’est-ce que SecurityCenter ?

SecurityCenter® consolidates and evaluates vulnerability data across the enterprise, prioritizing security risks and providing a clear view of your security posture. With SecurityCenter, get the visibility and context you need to effectively prioritize and remediate vulnerabilities, ensure compliance with IT security frameworks, standards and regulations, and take decisive action to ensure the effectiveness of your IT security program and reduce business risk.

SecurityCenter includes functionality from Nessus® as well as the following additional capabilities:

  • Measure security assurance and the effectiveness of your security investments using Tenable exclusive Assurance Report Cards® (ARCs)
  • Use customizable dashboards, reports and workflows to quickly identify and rapidly respond to security incidents
  • Communiquer des indicateurs consolidés aux dirigeants d’entreprises et aux autres acteurs œuvrant pour la sécurité informatique
  • View vulnerability management and security assurance trends across systems, services and geographies
  • Regrouper et contrôler les droits d’accès des membres de l’équipe selon leur rôle
  • Utiliser un recueil d’analyses approfondi avec des informations exploitables et l’établissement de tendances pour prioriser les évènements et les alertes

Qu’est-ce que SecurityCenter Continuous View ?

SecurityCenter Continuous View® is a comprehensive solution that provides continuous visibility and critical context, enabling decisive action. Grâce à un recueil d’analyses approfondi, vous avez une assurance continue que votre programme de sécurité fonctionne.

SecurityCenter Continuous View comprend les capacités de SecurityCenter ainsi que les possibilités suivantes :

  • Obtenir des informations sur la nature des ressources connectées au réseau et sur leurs modalités de communication
  • Surveiller les évènements et les activités menées par les hôtes, y compris l’identité de ceux qui y accèdent et ce qui change
  • Identify previously unknown resources, changes in behavior and new application usage
  • Obtenir des mesures presque en temps réel pour la conformité et la sécurité
  • Mettre en corrélation les activités en temps réel et les données de vulnérabilité en fonction de l’état

Quelle est la particularité du SecurityCenter 5 ?

The new capabilities in SecurityCenter 5 enable you to continuously measure, analyze and visualize the security and risk posture of your enterprise. SecurityCenter 5 comprend une toute nouvelle interface utilisateur HTML5 qui vous permet de créer des rapports et tableaux de bord hautement personnalisables afin de satisfaire les besoins des équipes, de flux de travail simplifiés pour une remédiation et un établissement plus rapide de tendance ainsi qu’une nouvelle API visant à faciliter l’intégration avec les flux de travail et processus informatiques existants.

SecurityCenter 5 comprend également les premiers Rapports d’évaluation de la garantie du secteur qui permettent à votre responsable de la sécurité des systèmes d’information et aux responsables de la sécurité de définir les objectifs du programme de sécurité de l’entreprise en des termes clairs et concis, d’identifier et de combler les éventuelles lacunes en matière de sécurité et enfin de faire part de l’efficacité de vos investissements en matière de sécurité aux cadres dirigeants et aux membres du conseil d’administration.

Quelles sont les nouvelles fonctionnalités introduites dans SecurityCenter 5 ?

Mesurer

  • Rapports d’évaluation de la garantie : Assurance Report Cards provide an effective way to measure and communicate to executives that high-level business objectives are being met based on evaluation of customer defined security policies and rapid deployment of controls in near real time.
  • Cybercontrôles critiques (CCC) : les cybercontrôles critiques sont des Rapports d’évaluation de la garantie prédéfinis qui mettent l’accent sur la surveillance des cinq principaux objectifs qui ont le plus grand impact sur le niveau de sécurité de n’importe quelle entreprise.

Analyser

  • Recueil d’analyses approfondi : fournit un aperçu contextuel et des informations exploitables en vue de prioriser les questions de sécurité. Le tableau de bord Rompre la chaîne de frappe est un exemple de recueil d’analyses sophistiqué fourni par une fonctionnalité prête à l’emploi de SecurityCenter.
  • Amélioration de la recherche et de l’établissement des tendances : la recherche et l’établissement de tendances des données d’évènements et d’analyse comprennent désormais la capacité d’enregistrer des modifications progressives dans les répertoires d’arrière-plan.

Visualiser

  • Rapports et tableaux de bord personnalisables : la toute nouvelle interface utilisateur HTML 5 permet d’avoir des tableaux de bord hautement personnalisables avec des aperçus qui aident à visualiser la manière dont les données rempliront l’écran.
  • Modèles de tableau de bord : l’équipe de chercheurs employés par Tenable crée quotidiennement de nouveaux contenus de rapports et de tableaux de bord, fournis aux clients à travers une interface unique d’un recueil d’applications ne nécessitant aucun téléchargement ou décompression.

Autres nouvelles fonctionnalités

  • Assistance pour les agents Nessus : automates imports of Nessus Agent scan data from Tenable.io Vulnerability Management or Nessus Manager directly into SecurityCenter (available in SecurityCenter 5.1 or later).
  • Politiques d’audit en flux de contenus : permet des mises à jour automatiques de la politique de configuration à partir des serveurs Tenable, sans passer par des importations et des téléchargements manuels.
  • Créneaux de scan configurables : prévoit des programmes de remplacement des différentes politiques d’analyse.
  • Nouvelles API : enables integration of SecurityCenter 5 with existing infrastructure to automate centralized management, reporting, remediation and workflows. En savoir plus sur les API REST de SecurityCenter.
  • Répertoires 32 G : supports saving more scans, events and network activity data for longer periods.
  • Prise en charge des caractères UTF : prend en charge l’internationalisation/localisation des rapports.

Qu’est-ce qu’un Rapport d’évaluation de la garantie (ARC) ?

Les Rapports d’évaluation de la garantie sont des « objectifs » hautement personnalisables que les responsables de la sécurité des systèmes d’information peuvent définir et utiliser pour mesurer régulièrement la garantie en matière de sécurité. Les Rapports d’évaluation de la garantie permettent aux clients de concrétiser les politiques de sécurité dans un contexte commercial et d’évaluer en permanence leur garantie en matière de sécurité. Les Rapports d’évaluation de la garantie font appel aux politiques de sécurité définies par l’utilisateur, ce qui permet aux équipes chargées de la sécurité d’identifier les lacunes des politiques en termes d'objectifs.

Qu’est-ce qu’un cybercontrôle critique ? Et en quoi peut-il m’aider ?

Les cybercontrôles critiques sont des Rapports d’évaluation de la garantie axés sur les dirigeants qui sont préinstallés dans SecurityCenter 5. Ils permettent aux responsables de la sécurité des systèmes d’information de valider les cinq premiers objectifs suivants en matière de sécurité ayant le plus grand impact sur le niveau de sécurité de n’importe quelle entreprise.

  • Objectif n°1 : Suivre l’inventaire des matériels et des logiciels
  • Objectif n°2 : Éliminer les vulnérabilités et les configurations inadéquates
  • Objectif n°3 : Déployer un réseau sécurisé
  • Objectif n°4 : Autoriser l’utilisateur à accéder à tous les systèmes
  • Objectif n°5 : Rechercher les intrus et malwares

Chaque Rapport d’évaluation de la garantie du cybercontrôle critique peut être personnalisé afin d’atteindre vos objectifs spécifiques de sécurité.

Qu’est-ce qu’un agent Nessus ?

Nessus Agents are lightweight programs installed locally on a host – a laptop, virtual system, desktop and/or server. Les agents reçoivent des instructions d’analyse de la part d’un serveur Nessus Manager central, effectuent l’analyse au niveau local et renvoient au serveur central les résultats concernant la vulnérabilité, la conformité et le système.

Nessus Agents, available with Tenable.io Vulnerability Management and Nessus Manager, increase scan flexibility by making it easy to scan problematic assets such as those needing ongoing host credentials and assets that are offline. Les agents permettent également une recherche simultanée à grande échelle avec peu d’impact sur le réseau.

Pourquoi faut-il utiliser les agents Nessus avec SecurityCenter ?

De nos jours, les réseaux étendus et les appareils mobiles compliquent excessivement l’évaluation et la protection de tout votre environnement. Il est désormais possible de profiter de la technologie d’agent Nessus pour renforcer la zone de couverture de la recherche et pour éliminer les zones d’ombre. Les agents Nessus ont été présentés avec Nessus 6.3 pour la première fois en Février 2015, et la couverture de la plateforme continue de s’étendre.

Les agents permettent un accès à l’analyse de vulnérabilité et à l’audit de la configuration :

  • Les systèmes transitoires, comme les ordinateurs portables, qui sont souvent déconnectés du réseau lorsque des analyses classiques sont en en cours d’exécution.
  • Les systèmes connectés par l’intermédiaire des connexions à bande passante limitée ou à travers des réseaux complexes et segmentés.
  • Les systèmes pour lesquels l’équipe en charge de la sécurité ne dispose pas d’authentifiants requis pour effectuer une recherche authentique.
  • Les systèmes fragiles qui n’offrent pas de garantie de sécurité suffisante pour procéder à une analyse classique.

Comment les agents Nessus et SecurityCenter fonctionnent-ils ensemble ?

Nessus Agent scans, configured from within Tenable.io Vulnerability Management or Nessus Manager, identify vulnerabilities, policy-violating configurations and malware on the hosts where they are installed, report results back to Tenable.io Vulnerability Management or Nessus Manager, and then the results are imported into SecurityCenter on a scheduled basis. En programmant l’importation des données de l’agent, vous veillez à ce que vos rapports et l’ensemble de vos indicateurs de sécurité incluent désormais « Tous » les hôtes de l’environnement.

Quel est le modèle de déploiement recommandé lors de l’utilisation d’agents Nessus avec SecurityCenter ?

Tenable recommends that you use Tenable.io Vulnerability Management to manage Nessus Agents and to transfer agent data to SecurityCenter.

Tenable recommends the Tenable.io Vulnerability Management deployment model for the following reasons:

  • Protéger en toute sécurité la mobilité du personnel : vous pouvez employer des milliers ou des dizaines de travailleurs mobiles/à distance dont les ordinateurs portables ne sont pas disponibles en ligne lors d’une analyse de vulnérabilité. Nessus Agents will run the scans locally and then upload result to Tenable.io Vulnerability Management when a connection is available, without the risk associated with every agent uploading its individual results through your firewall.
  • Simplifier la gestion : Tenable manages Tenable.io for you. We are responsible for high availability, we backup the data and we perform the software updates. You manage your vulnerability data, not the Tenable.io platform.
  • Développer avec aisance : à mesure que votre utilisation des agents Nessus se renforce, vous n’aurez plus besoin de mettre à niveau votre infrastructure informatique et de stockage pour vous adapter à la croissance.
  • Analyser votre périmètre : Many SecurityCenter customers that already perform internal scanning to satisfy PCI compliance requirements also use Tenable.io Vulnerability Management to satisfy external PCI scanning requirements that must be performed by an approved scanning vendor (ASV). Si vous n’utilisez pas encore SecurityCenter pour répondre à l’exigence d’analyse de conformité PCI interne et externe, ce modèle de déploiement vous facilitera l’usage de ces deux possibilités SecurityCenter.
  • Préserver la bande passante Internet : Importing scan data in bulk from Tenable.io can be scheduled during off hours to preserve daytime bandwidth for your business users. Additionally, managing a single connection between Tenable.io and SecurityCenter reduces network overhead compared with managing thousands of connections with individual agents.

If desired, you can use Nessus Manager in place of Tenable.io Vulnerability Management to manage the agents. Dans ce cas, Tenable vous conseille de déployer Nessus Manager en tant qu’un proxy entre les agents et SecurityCenter.

Pour de plus amples informations concernant les agents Nessus, voir les ressources suivantes :

Acheter SecurityCenter™

Où les nouveaux clients peuvent-ils acheter SecurityCenter 5 ?

Les nouveaux clients doivent contacter leur représentant commercial ou partenaire Tenable ou bien consulter le site Internet Tenable pour programmer une démonstration et recevoir une copie d’évaluation de SecurityCenter 5 avant de procéder à l’achat.

Assistance SecurityCenter

Existe-t-il un coût supplémentaire pour la mise à niveau vers SecurityCenter 5 à partir de SecurityCenter 4.7 ou 4.8 ?

Il n’existe pas de coût supplémentaire pour les clients abonnés et les clients à licence permanente en maintenance. Veuillez contacter un représentant commercial pour obtenir plus de détails.

Où les clients existants peuvent-ils télécharger SecurityCenter 5 ?

Les clients existants peuvent télécharger les fichiers d’installation à partir du portail d’assistance.

Comment puis-je effectuer une mise à niveau des versions antérieures de SecurityCenter ?

Instructions for upgrading SecurityCenter from previous versions are available in the documentation.

Pour quelles plateformes SecurityCenter 5 est-il disponible ?

Platform support is described in the Tenable General Requirements guide.

Quelle est la configuration matérielle requise pour SecurityCenter 5 ?

Hardware requirements for SecurityCenter 5 are described in the Tenable General Requirements guide.