Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Découvrez nos partenaires technologiques

Recherchez par mot-clé OU filtrez par produit et/ou catégorie.

Analyst1

Analyst1

Analyst1 est un outil de threat intelligence et de cyber-opérations qui orchestre et automatise des actions de réponse rapides et complètes. L'intégration entre Analyst1 et Tenable.sc permet d'automatiser l'enrichissement des données de vulnérabilité de Tenable, permettant ainsi aux équipes de sécurité de savoir où se situent les menaces et de mettre en place des actions visant à réduire le cyber-risque.

Cette intégration est développée et prise en charge par Analyst1. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Plateforme Threat Intelligence

Type d'intégration : Tenable.sc

APCON

APCON

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Cette intégration est développée et prise en charge par APCON.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Apple

Apple

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Arcon

Arcon

L'intégration de Tenable à Arcon simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Aruba, an HPE company

Aruba, an HPE company

L'intégration entre Aruba et Tenable.io permet de lancer des évaluations de vulnérabilités automatisées lorsque des systèmes sont ajoutés au réseau, ce qui garantit que tous les systèmes sont évalués avant d'accéder aux réseaux sécurisés.

En combinant la gestion avancée de la détection des menaces, des assets et des vulnérabilités de Tenable.ot, à la fois au niveau du réseau et des appareils, avec le contrôle d'accès ClearPass d'Aruba Networks, la solution conjointe offre une visibilité, une sécurité et un contrôle complets dans vos environnements IT et OT. Cela comprend les systèmes Windows traditionnels, les Mac et les appareils mobiles, ainsi que les appareils OT tels que les contrôleurs industriels (PLC, RTU, contrôleurs DCS).

L'intégration de Tenable.sc est développée et prise en charge par Aruba.

L'intégration de Tenable.ot est développée et prise en charge par Tenable.

Classification : Contrôle d'accès, contrôle d'accès réseau

Types d'intégration : Tenable.ot, Tenable.sc

Asimily

Asimily

Asimily est une solution axée sur le secteur de la santé et les équipements médicaux qui permet de gérer et de sécuriser les appareils. Actuellement, Asimily apporte des solutions en matière d'inventaire, de relations entre les appareils, de surveillance et de limitation des risques, de priorisation du patching et des mesures de limitation, d'analyse forensique, d'utilisation des assets, de gestion des politiques, de gestion des fournisseurs, de suivi des appareils, de surveillance des rappels par la FDA et plus encore. Dans le cadre du module de priorisation du patching et des mesures de limitation, Asimily s'intègre à Tenable.sc et Tenable.io pour récupérer la liste des vulnérabilités trouvées sur les appareils scannés, qui sont ensuite traitées par la solution Asimily. En outre, les scanners Tenable sont configurés de manière à éviter de scanner certains équipements médicaux selon la classification Asimily.

Cette intégration est développée et prise en charge par Asimily. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Sécurité IoT

Types d'intégration : Tenable.io, Tenable.sc

Atlassian

Atlassian

L'intégration entre Tenable et Jira sur site, Jira Cloud, Jira Core, Jira Software et Jira Service Desk d'Atlassian permet d'ouvrir automatiquement des tickets pour les vulnérabilités identifiées par Tenable et de les clore une fois qu'ils ont été résolus, fournissant ainsi un processus de remédiation cohérent et traçable.

Cette intégration est développée et prise en charge par Tenable.

Classification : Système de tickets

Types d'intégration : Tenable.io, Tenable.sc

AWS

AWS

Tenable.io est conçu pour AWS et propose la solution de gestion des vulnérabilités la plus complète du marché avec la prédiction des problèmes de sécurité à traiter en premier.

Le connecteur Tenable.io pour AWS identifie et suit automatiquement les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La fonction Frictionless Assessment de Tenable.io évalue en continu les instances EC2 afin de détecter les vulnérabilités sans jamais avoir à configurer un scan, à gérer les informations d'authentification ni à installer d'agents. Détectez et traitez rapidement les problèmes de sécurité lorsque de nouvelles vulnérabilités sont révélées et que votre environnement AWS change.

Tenable Lumin s'intègre parfaitement à Tenable.io pour vous aider à gérer et mesurer le cyber-risque dans les assets cloud de manière centralisée afin d'optimiser la prise de décision et de prioriser les efforts de remédiation.

En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité.

Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur AWS.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud, appliance virtuelle

Types d'intégration : Tenable.ad, Tenable.io

Axonius

Axonius

L'intégration d'Axionus à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Cette intégration est développée et prise en charge par Axonious.

Classification : CMDB

Types d'intégration : Nessus, Tenable.io, Tenable.sc

BeyondTrust

BeyondTrust

L'intégration avec BeyondTrust Password Safe and Privileged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure. L'intégration avec BeyondTrust Priviledged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Bit Discovery

Bit Discovery

Bit Discovery permet aux entreprises de découvrir facilement et de manière complète leurs assets connectés à Internet, notamment les sites web, les serveurs de messagerie, les serveurs DNS, les VPN, les appareils IoT, les déploiements cloud et les fournisseurs tiers. L'intégration synchronise ces assets connectés à Internet avec Tenable.io pour une priorisation et une visibilité en continu sur toute la surface d'attaque de l'entreprise.

Cette intégration est développée et prise en charge par Bit Discovery.

Classification : Découverte des assets

Type d'intégration : Tenable.io

BlackBerry

BlackBerry

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Blackpoint Cyber

Blackpoint Cyber

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

Cette intégration est développée et prise en charge par Blackpoint Cyber.

Classification : SOAR

Type d'intégration : Tenable.io

BMC

BMC

Exportez automatiquement les découvertes Tenable en matière de vulnérabilités dans BMC TrueSight et BMC Helix pour accélérer la réponse aux incidents et la remédiation par lots.

Cette intégration est développée et prise en charge par BMC.

Classification : Automatisation, gestion des correctifs

Type d'intégration : Tenable.sc

Brinqa

Brinqa

L'intégration de Brinqa à Tenable permet aux entreprises de relier efficacement les informations relatives aux assets et aux vulnérabilités au contexte métier et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Cette intégration est développée et prise en charge par Brinqa.

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Types d'intégration : Nessus, Tenable.io, Tenable.sc

Centrify

Centrify

L'intégration de Tenable au service d'accès privilégié Centrify simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Check Point

Check Point

Les informations sur les assets ICS recueillies par Tenable.ot sont envoyées au pare-feu Check Point afin que des stratégies puissent être définies et mises à jour tout en bénéficiant d'une identification et d'une catégorisation précises des assets.

Cette intégration est développée et prise en charge par Check Point.

Classification : Pare-feu de nouvelle génération

Type d'intégration : Tenable.ot

Check Point CloudGuard

Check Point CloudGuard

L'intégration de Tenable.io et de CloudGuard offre aux clients une gestion de haute fidélité de la posture de sécurité dans le cloud, ce qui garantit des résultats plus précis et une priorisation en fonction des expositions publiques. Les fonctions de gestion de la posture de sécurité dans le cloud de Check Point CloudGuard enrichissent les découvertes de Tenable.io relatives aux vulnérabilités au niveau de l'hôte, ce qui peut aider les clients à mieux prioriser leurs efforts de remédiation et de correction.

Cette intégration est développée et prise en charge par Check Point.

Classification : Sécurité du cloud

Type d'intégration : Tenable.io

Cherwell

Cherwell

L'intégration entre Tenable.io et Cherwell Service Management (CSM) vous permet d'utiliser les vulnérabilités détectées par Tenable dans le système CSM pour créer des événements de sécurité mappés à vos éléments de configuration, ou CI (Configuration Item). Une fois les événements de sécurité mappés, vous pouvez prendre des décisions sur ce qu'il faut faire ensuite, qu'il s'agisse de les suivre, de les ignorer ou de leur appliquer une chaîne de remédiation. Une fois les vulnérabilités traitées et les éléments de configuration scannés à nouveau, le statut actualisé est renvoyé au système CSM, et la boucle est bouclée. Cette intégration va renforcer la coordination entre les équipes IT et Sécurité. Ainsi les entreprises auront une bonne visibilité sur les menaces.

Cette intégration est développée et prise en charge par Cherwell. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Système de tickets

Type d'intégration : Tenable.io

Chronicle, une filiale d'Alphabet

Chronicle, une filiale d'Alphabet

Chronicle exploite de grands volumes de données et des ressources de calcul pour analyser et combattre les cybermenaces. La plateforme Backstory aide les équipes de sécurité des entreprises à enquêter sur les incidents et à détecter les menaces sur leurs réseaux avec une recherche rapide, en dégageant du sens des informations sur les menaces et des données de télémétrie de sécurité à l'échelle mondiale. Ensemble, Chronicle et Tenable permettent de mieux comprendre les problèmes de sécurité et améliorent la capacité à détecter et à faire face aux menaces en temps réel. Tenable est le premier partenaire d'intégration avec le module de gestion des assets Chronicle Backstory.

Cette intégration est développée et prise en charge par Chronicle.

Classification : SIEM

Type d'intégration : Tenable.io

Cisco

Cisco

Le Firepower Management Center peut automatiquement importer des rapports de vulnérabilité depuis Tenable Security Center, ce qui améliore la précision de la carte des hôtes réseau Firepower. Cette carte des hôtes améliorée permet d'optimiser l'exactitude du score du niveau d'impact des événements d'intrusion de Firepower, ce qui aide les analystes à prioriser les événements d'intrusion qui peuvent avoir le plus d'impact sur l'entreprise. En outre, les informations Tenable permettent d'affiner les politiques d'intrusion, ce qui réduit encore les faux positifs. L'intégration avec Cisco Identity Services Engine (ISE) s'appuie sur les découvertes de Tenable en matière de vulnérabilités et de violations de la conformité pour déclencher un contrôle d'accès réseau basé sur des règles et apporter une remédiation aux systèmes vulnérables.

Cette intégration est développée et prise en charge par Cisco.

Classification : Contrôle d'accès réseau, pare-feu de nouvelle génération

Type d'intégration : Tenable.sc

cloudtamer.io

cloudtamer.io

L'intégration de Tenable.sc et de cloudtamer.io permet aux clients de disposer d'une destination unique pour collecter et agir sur les résultats de conformité cloud. Tenable.sc récupère les vulnérabilités découvertes dans les comptes AWS et crée un contrôle de conformité sur cloudtamer.io. Les résultats de ces contrôles sont affichés sur le site cloudtamer.io qui centralise les opérations de détection, de signalisation et de résolution des problèmes.

Cette intégration est développée et prise en charge par cloudtamer.io. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Sécurité du cloud

Type d'intégration : Tenable.sc

Cohesity

Cohesity

Découvrez les expositions et les vulnérabilités de votre environnement IT de production en exploitant vos données de sauvegarde. Cohesity CyberScan, avec la technologie Tenable, simplifie l'évaluation de votre posture de risque, ainsi que le respect d'obligations strictes de sécurité et de conformité en garantissant qu'aucune vulnérabilité connue ou précédemment identifiée n'est réinjectée au sein de votre environnement de production lors de la réalisation d'une tâche de récupération.

Cette intégration est développée et prise en charge par Cohesity.

Classification : Gestion des données

Type d'intégration : Tenable.io

Cortex XSOAR

Cortex XSOAR

Notre intégration combine les capacités globales de gestion des vulnérabilités de Tenable aux fonctions d'orchestration et d'automatisation de la sécurité de Cortex pour aider les équipes de sécurité à normaliser leurs processus de réponse aux incidents, à exécuter des tâches reproductibles à grande échelle et à accélérer la détection et la remédiation des vulnérabilités. Anciennement Demisto

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : SOAR

Types d'intégration : Tenable.io, Tenable.sc

Cyber Observer

Cyber Observer

Cyber Observer est une solution de gestion holistique de la cyber-sécurité offrant une visibilité complète en temps réel de la posture de cyber-sécurité, le tout dans une vue centralisée. Elle mesure en permanence l'état de l'environnement de sécurité d'une entreprise à l'aide de contrôles de sécurité critiques effectués par les outils de sécurité appropriés. Cyber Observer permet aux RSSI de prendre des décisions éclairées et de garantir la cyber-sécurité de l'entreprise.

Cette intégration est développée et prise en charge par Cyber Observer

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

CyberArk

CyberArk

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

CyberSaint

CyberSaint

L'intégration de CyberStrong à Tenable.io utilise les informations de Tenable sur les vulnérabilités pour les associer aux contrôles et fournir une vue inégalée sur le risque, la conformité IT et la cyber-résilience. CyberStrong est la seule solution qui peut s'intégrer à Tenable et d'autres solutions de sécurité afin d'automatiser totalement les évaluations de la conformité et des risques, en tirant profit d'une technologie IA/ML brevetée pour absorber des données télémétriques pour classer en continu les contrôles et actualiser les risques en temps réel sans avoir à demander à un analyste de le faire manuellement. Combinés aux rapports exécutifs sur le risque, aux dashboards de gouvernance et aux rapports pour le conseil d'administration, CyberStrong et Tenable offrent une source unique d'informations fiables aux entreprises qui cherchent à gérer les risques à l'ère du digital.

Cette intégration est développée et prise en charge par CyberSaint. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC, plateforme IRM

Type d'intégration : Tenable.io

Cybersixgill

Cybersixgill

L'intégration de Sixgill pour Tenable permet d'obtenir des informations de Tenable sur les vulnérabilités dans le portail d'enquête de Sixgill, ce qui fournit instantanément aux équipes de sécurité un contexte personnalisé et des capacités d'investigation.

Cette intégration est développée et prise en charge par Sixgill. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Plateforme Threat Intelligence

Type d'intégration : Tenable.io

CyGov

CyGov

CyGov permet aux équipes de sécurité et de gestion des risques de gérer le cyber-risque et la conformité via une seule plateforme centralisée. La plateforme comprend des questionnaires intelligents, une collecte et une analyse automatisées des données à partir de divers outils internes tels que Nessus et Tenable.io, ainsi que des sources externes de threat intelligence. Elle aide les CRO et les RSSI à générer des informations exploitables à chaque étape du cycle de gestion du cyber-risque à l'aide d'un dashboard visuel bien pensé pour collaborer dans tous les types d'environnements d'entreprise.

Cette intégration est développée et prise en charge par CyGov.

Classification : Plateforme IRM

Type d'intégration : Tenable.sc

Cymulate

Cymulate

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Cette intégration est développée et prise en charge par Cymulate. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Simulation de violations de données et d'attaques de sécurité

Types d'intégration : Tenable.io, Tenable.sc

Datadog

Datadog

Datadog surveille le serveur web Tenable Nessus et les journaux back-end par l'intermédiaire de l'agent Datadog. L'intégration vous permet de visualiser vos scans Nessus quasiment en temps réel pour voir quels utilisateurs et adresses IP accèdent à vos serveurs web Nessus.Cette intégration est développée et prise en charge par Datadog. Veuillez contacter [email protected]com si vous avez besoin d'assistance.

Classification : Cloud SIEM

Type d'intégration : Nessus

Dell

Dell

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

DF Labs

DF Labs

L'intégration de DF Labs à Tenable simplifie l'automatisation et l'orchestration des scans de vulnérabilités et la collecte des scans réalisés. De plus, les informations relatives aux assets peuvent être automatisées pour enrichir le processus de réponse aux incidents de sécurité.

Cette intégration est développée et prise en charge par DF Labs.

Classification : SOAR

Types d'intégration : Tenable.io, Tenable.sc

Expanse

Expanse

Grâce à l'intégration Expander-Tenable, nos clients communs peuvent maximiser l'efficacité du programme de gestion des vulnérabilités basée sur le risque de leur entreprise en tirant parti de la carte du réseau d'Expander comme système d'enregistrement des assets connectés à Internet. Cette intégration offre aux clients des capacités prêtes à l'emploi pour ingérer de manière transparente les données d'Expander dans Tenable.io, ce qui permet aux administrateurs d'automatiser des tâches auparavant manuelles et fastidieuses, de mettre à jour des listes d'assets obsolètes et d'obtenir plus de contexte de l'entreprise à partir d'Expander. En incorporant les données d'Expander dans Tenable, les entreprises peuvent procéder à des scans de vulnérabilité plus approfondis et remédier aux vulnérabilités associées à des assets jusque-là inconnus.

Cette intégration est développée et prise en charge par Expanse. Veuillez contacter [email protected] si vous avez besoin d'assistance

Classification : Découverte des assets

Types d'intégration : Tenable.io, Tenable.sc

ForeScout

ForeScout

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Cette intégration est développée et prise en charge par Forescout.

Classification : Contrôle d'accès réseau

Types d'intégration : Nessus, Tenable.io, Tenable.sc

Fortinet

Fortinet

Fortinet FortiSOAR, la plateforme de sécurité, d'orchestration, d'automatisation et de remédiation par excellence, s'intègre à Tenable.io pour offrir une solution de gestion des vulnérabilités orchestrée et automatisée. Cette intégration permet aux analystes de mieux prioriser les investigations et d'automatiser ou de prendre des mesures de confinement et de remédiation à la demande, telles que le nouveau déclenchement d'un scan, l'isolement des systèmes touchés au moyen d'intégrations EDR, le déploiement de correctifs, etc. pour un cycle de réponse rapide, dans les temps et éclairé.

Cette intégration est développée et prise en charge par Fortinet.

Tenable.ot et FortiGate de Fortinet procurent une solution commune conçue pour éliminer les silos IT-OT traditionnels en s'intégrant aux procédures de sécurité, de workflow, de réponse aux incidents et de récupération qui peuvent s'étendre sur les deux environnements.Cela permet d'identifier plus vite les problèmes liés à la sécurité qui se produisent dans l'infrastructure IT/OT convergée.

Cette intégration est développée et prise en charge par Tenable.

Classification : Pare-feu de nouvelle génération, SOAR

Types d'intégration : Tenable.io, Tenable.ot

FortMesa

FortMesa

Cette intégration permet une synchronisation bidirectionnelle des assets entre Tenable et FortMesa, et permet à Tenable de piloter les flux de gestion des vulnérabilités de FortMesa. FortMesa est une plateforme d'opérations de sécurité et de cyber-risque conçue pour les humains avec une documentation automatisée et une certification simple. Établissez une gouvernance de la sécurité, recherchez et gérez les vulnérabilités des systèmes, comprenez les risques auxquels vous êtes exposé et votre posture de sécurité, puis travaillez à l'élaboration de normes de sécurité et de conformité adaptées.

Cette intégration est développée et prise en charge par FortMesa. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC, gestion des vulnérabilités

Type d'intégration : Tenable.io

Garland Technology

Garland Technology

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur Cyber Exposure.

Cette intégration est développée et prise en charge par Garland Technology.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Gigamon

Gigamon

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Cette intégration est développée et prise en charge par Gigamon.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Le connecteur Tenable.io pour GCP identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Google pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque changement. La durée de vie des charges de travail cloud étant généralement mesurée en heures, le connecteur GCP permet d'obtenir une visibilité précise sur le cyber-risque.

Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur GCP.

Le connecteur et l'intégration Active Directory sont développés et pris en charge par Tenable.

En outre, l'intégration de Tenable au Google Cloud Security Command Center garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité, ce qui fournit une vue complète de l'état de votre sécurité. Ajoutez des informations précieuses sur les vulnérabilités au Google Cloud Security Command Center grâce à une intégration puissante avec Tenable.io. Cette combinaison vous permet de visualiser les données de vulnérabilité dans le contexte de toutes les autres informations relatives à la sécurité et aux événements afin de fournir une vue globale de la posture de sécurité de votre environnement.

Si vous avez besoin d'assistance pour Google Cloud Security Command Center, rendez-vous sur GitHub

Classification : Sécurité du cloud

Types d'intégration : Tenable.ad, Tenable.io, Tenable.sc

Guardicore

Guardicore

Avec l'intégration de Guardicore pour Tenable, les données de vulnérabilité sont continuellement récupérées depuis Tenable.io et utilisées pour étiqueter les assets avec leurs CVE ouvertes et leur score de risque global. Cela peut être ensuite utilisé dans la politique de segmentation, ce qui vous permet de limiter l'exposition des charges de travail vulnérables et de réduire le risque jusqu'à ce que la vulnérabilité soit atténuée.

Cette intégration est développée et prise en charge par Guardicore. Veuillez contacter [email protected] si vous avez besoin d'assistance

Classification : Segmentation réseau

Type d'intégration : Tenable.io

Hackuity

Hackuity

Les entreprises peuvent utiliser l'intégration entre Tenable.sc et Hackuity pour centraliser les vulnérabilités et prioriser les plans de remédiation en utilisant diverses données corrélées telles que les assets, la criticité pour l'activité et la cyber threat intelligence.

Cette intégration est développée et prise en charge par Hackuity.

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

HashiCorp

HashiCorp

La solution Vault de HashiCorp permet aux utilisateurs de sécuriser, de stocker et de contrôler strictement l'accès aux jetons, mots de passe, certificats et clés de chiffrement permettant de protéger des données secrètes ou confidentielles. L'intégration de Tenable avec HashiCorp permet aux clients de récupérer les mots de passe conservés dans le magasin KV de HashiCorp Vault et ainsi d'effectuer des scans authentifiés.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

HCL BigFix

HCL BigFix

BigFix Insights for Vulnerability Remediation utilisé avec Tenable réduit considérablement le fossé entre vos opérations de sécurité et IT, et établit automatiquement une corrélation avec l'action de remédiation la plus appropriée en fonction des vulnérabilités priorisées que Tenable découvre.

Cette intégration est développée et prise en charge par HCL BigFix.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

Hyperproof

Hyperproof

Hyperproof automatise la collecte de données par Tenable pour répondre à vos exigences en termes de conformité. Plusieurs scénarios autour de vos assets sont pris en compte, mais vous pouvez également choisir de renvoyer l'historique des scans pour une liste personnalisée d'assets de Tenable. Ce type de preuve est utilisé dans la majorité des cadres de conformité, et Hyperproof peut également s'adapter à d'autres scénarios de conformité.

Cette intégration est développée et prise en charge par Hyperproof.

Classification : GRC

Type d'intégration : Tenable.io

IBM Security

IBM Security

Les applications Tenable pour QRadar et l'intégration QVM (QRadar Vulnerability Manager) combinent les informations de Cyber Exposure de Tenable.io, Tenable.sc, Tenable.ot et Tenable.ad avec les fonctionnalités de consolidation de flux et de journaux de QRadar pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité.

Le plug-in Tenable pour MaaS360 permet aux équipes de sécurité de comprendre la Cyber Exposure de tous leurs appareils mobiles gérés par MaaS360.

L'intégration avec IBM Cloud Pak for Security permet aux clients communs d'exploiter les données de vulnérabilité de Tenable.io pour une visibilité globale de leur posture de sécurité dans le cloud. Les utilisateurs de Cloud Pak for Security obtiennent des informations exploitables grâce à une recherche fédérée des données de vulnérabilité de Tenable sans avoir à les déplacer à un endroit précis, ni à orchestrer ou prioriser où agir sur l'ensemble de ces systèmes.

Les intégrations concernant l'application Tenable pour QRadar, MaaS360 et Cloud Pak for Security sont développées et prises en charge par Tenable.

L'application QRadar VM est développée et prise en charge par IBM Security.

Classification : Sécurité du cloud, gestion des appareils mobiles (MDM), SIEM

Types d'intégration : Tenable.ad, Tenable.io, Tenable.ot, Tenable.sc

Infoblox

Infoblox

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Cette intégration est développée et prise en charge par Infoblox.

Classification : DDI

Types d'intégration : Tenable.io, Tenable.sc

IntSights

IntSights

IntSights offre aux entreprises la seule solution tout-en-un de protection contre les menaces externes qui permet aux équipes de sécurité de gagner en visibilité et en contrôle sur les menaces hors de leur périmètre. L'intégration IntSights extrait les données de vulnérabilité de Tenable et les transmet au module IntSights Risk Analyzer pour aider à identifier et à atténuer les menaces externes qui ciblent directement votre entreprise.

Cette intégration est développée et prise en charge par Intsights.

Classification : Plateforme Threat Intelligence

Type d'intégration : Tenable.io

Jenkins

Jenkins

Cette intégration est développée et prise en charge par Tenable.

Classification : Système de build

Type d'intégration : Tenable.io

JetPatch

JetPatch

L'intégration de JetPatch pour Tenable permet aux équipes de sécurité et IT de simplifier leur processus de remédiation et de fournir aux clients une solution complète de gestion des vulnérabilités. En raison du très grand nombre de nouveaux correctifs, il est primordial que les clients puissent appliquer la remédiation en fonction de leurs données de vulnérabilités Tenable. Cette intégration est développée et prise en charge par JetPatch.

Classification : Gestion des correctifs

Type d'intégration : Tenable.sc

JFrog

JFrog

Cette intégration est développée et prise en charge par Tenable.

Classification : Registre de conteneurs

Type d'intégration : Tenable.io

K2

K2

L'intégration de K2 Cyber Security et Tenable.io Web Application Scanning (WAS) fournit un utilitaire accédant à l'API de Tenable.io pour produire un seul rapport unifié détaillant les vulnérabilités découvertes par Tenable.io et par la plateforme de sécurité K2. K2 ajoute des détails au rapport Tenable, notamment des informations supplémentaires sur les vulnérabilités détectées, y compris le nom exact du fichier et la ligne de code dans le fichier où la vulnérabilité se trouve, ce qui permet d'apporter une remédiation plus rapide à la vulnérabilité dans le code. L'intégration de K2 Cyber Security peut aider les entreprises à accélérer leur processus de déploiement d'application en localisant et en identifiant rapidement l'emplacement exact des vulnérabilités découvertes dans le code par Tenable WAS et des vulnérabilités supplémentaires découvertes par K2 Security Platform, ce qui permet d'apporter une remédiation plus rapidement.

Cette intégration est développée et prise en charge par K2. Veuillez contacter [email protected] si vous avez besoin d'assistance

Classification : Sécurité applicative

Type d'intégration : Tenable.io - Web App Scanning

Kenna

Kenna

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

Cette intégration est développée et prise en charge par Kenna.

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

LinkShadow

LinkShadow

L'intégration entre LinkShadow et Tenable.sc permet d'obtenir une vue de la sécurité IT basée sur le risque afin de rapidement identifier, examiner en détail et prioriser les vulnérabilités. Cela donne à LinkShadow une visibilité exclusive sur les assets vulnérables, le comportement des utilisateurs et les risques associés dans votre environnement.

Cette intégration est développée et prise en charge par LinkShadow. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : UEBA

Type d'intégration : Tenable.sc

LogicGate

LogicGate

Cette intégration, s'appuyant sur LogicGate Risk Cloud™, permet d'inclure les vulnérabilités d'une façon transparente et automatisée pour assurer efficacement la limitation du cyber-risque. Les utilisateurs pourront associer les vulnérabilités de leur entreprise que Tenable.io a identifiées aux workflows appropriés de Risk Cloud afin de gérer de manière exhaustive tout le cycle de vie des vulnérabilités, des approbations au traitement, et de relier ces informations à votre programme GRC global. Avec cette intégration, l'entreprise peut obtenir une vue complète de ses vecteurs de menaces en lien avec sa stratégie GRC globale. Cette intégration est développée et prise en charge par LogicGate.

Classification : GRC, plateforme IRM

Type d'intégration : Tenable.io

LogPoint

LogPoint

L'intégration de LogPoint récupère les données de vulnérabilité de Tenable et associe les résultats aux observations faites sur d'autres systèmes pour fournir des informations exploitables sur les risques de sécurité de votre infrastructure. Les rapports de vulnérabilité vous permettent d'identifier, d'étudier et de prioriser rapidement et précisément les vulnérabilités et les mauvaises configurations dans votre environnement IT.

Cette intégration est développée et prise en charge par LogPoint. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : SIEM

Type d'intégration : Tenable.sc

LogRhythm

LogRhythm

LogRhythm permet aux entreprises de six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les data lakes, l'intelligence artificielle, l'analytique de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Cette intégration est développée et prise en charge par LogRythm.

Classification : SIEM

Types d'intégration : Tenable.io, Tenable.sc

Lumeta

Lumeta

L'intégration de Lumeta à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Cette intégration est développée et prise en charge par Lumeta.

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

McAfee

McAfee

La solution commune offre de la visibilité, de la sécurité et un contrôle aux réseaux industriels, ce qui permet aux professionnels de la sécurité de détecter et de limiter efficacement les menaces pesant sur la sécurité, la fiabilité et la continuité des processus industriels.

Cette intégration est développée et prise en charge par Tenable

Classification : SIEM

Type d'intégration : Tenable.ot

Medigate

Medigate

Medigate exporte des données contextuelles détaillées sur les appareils IoT et IoMT connectés aux réseaux des organismes de soins et les met en correspondance avec les assets gérés par Tenable.io. Medigate analyse également les données de vulnérabilités de Tenable relatives aux assets connectés et les compile avec les vulnérabilités cliniques et l'évaluation des risques concernant l'ensemble des appareils connectés de l'hôpital au sein du tableau de bord Medigate. Les clients Tenable et Medigate tirent ainsi parti d'une meilleure évaluation des risques et sont en mesure d'établir des priorités en matière de remédiation et de neutralisation pour leurs appareils médicaux et IoT connectés.

Cette intégration est développée et prise en charge par Medigate.

Classification : Sécurité IoT

Types d'intégration : Tenable.io, Tenable.sc

MetricStream

MetricStream

Avec l'intégration MetricStream à Tenable.sc pour l'IT et le cyber-risque, vous disposez d'un système unique pour surveiller et identifier automatiquement toutes les vulnérabilités des assets et du réseau. Vous pourrez ainsi les acheminer via un processus systématique d'investigation et de remédiation.Ce système conjoint permettra aux responsables de la sécurité IT d'accélérer l'identification, la priorisation et la remédiation des vulnérabilités, et ainsi de réduire le cyber-risque de manière proactive.

Cette intégration est développée et prise en charge par MetricStream. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC, plateforme IRM

Type d'intégration : Tenable.sc

Microsoft

Microsoft

L'intégration avec Microsoft WSUS et SCCM permet d'identifier les appareils mobiles et les vulnérabilités associées. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits pour vérifier le respect des directives de renforcement de la sécurité. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft.

Notre connecteur Azure pour Tenable.io identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Microsoft Azure pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification.

Microsoft ActiveSync et Microsoft Intune se combinent avec Tenable pour découvrir et auditer les paramètres de sécurité, mais aussi pour identifier les vulnérabilités sur les appareils mobiles. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les mauvaises configurations et les points d'entrée des cybercriminels.

Tenable.io importe automatiquement depuis Azure des données des assets cloud, évalue s'ils contiennent des vulnérabilités, puis renvoie les résultats obtenus à l'Azure Security Center pour remédiation.

L'intégration entre Azure Sentinel (SIEM) et Tenable.ad combine les informations de Tenable sur Active Directory avec les fonctionnalités de consolidation des flux et des journaux de Sentinel pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité.

L'intégration entre Azure Security Center et Tenable.ad combine les informations de Tenable sur Active Directory avec les fonctionnalités d'ASC pour permettre aux utilisateurs de mieux comprendre le risque AD, de réagir en cas de faille et de respecter les normes de conformité.

Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur AWS.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud, gestion des appareils mobiles (MDM), SIEM

Types d'intégration : Tenable.ad, Tenable.io, Tenable.sc

MobileIron

MobileIron

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Nucleus

Nucleus

Nucleus réunit vos scans Tenable avec vos autres données sur les vulnérabilités et la sécurité, ce qui permet de corréler et d'enrichir les résultats des scans ainsi que d'autres outils d'intelligence et de contexte métier. Ainsi, vous pouvez obtenir une visibilité complète sur votre environnement. Après l'identification et la priorisation, les utilisateurs peuvent automatiser les workflows pour agir en fonction des informations, avec une visibilité qui va des risques à la remédiation et en suivant tout ce qui se passe dans l'intervalle.

Cette intégration est développée et prise en charge par Nucleus. Veuillez contacter [email protected]

Classification : Gestion des vulnérabilités

Types d'intégration : Tenable.io, Tenable.sc

Ordr

Ordr

Ordr Systems Control Engine (SCE) détecte et classe automatiquement tous les appareils connectés au réseau dans l'entreprise. Ordr SCE s'intègre aux groupes d'assets Tenable.io et Tenable.sc, permettant à Tenable de scanner ou d'exclure des appareils en fonction de leur classification et de leurs sensibilités propres. Les entreprises et les organismes de santé peuvent utiliser ces résultats de scan pour évaluer les vulnérabilités et établir des politiques complètes visant à réguler et à protéger les appareils connectés lorsqu'ils sont utilisés dans les infrastructures de réseau et de sécurité existantes.

Cette intégration est développée et prise en charge par Ordr.

Classification : Sécurité IoT

Types d'intégration : Tenable.io, Tenable.sc

Solutions Owl Cyber Defense, LLC

Solutions Owl Cyber Defense, LLC

Tenable et Owl travaillent ensemble pour transmettre les données nécessaires tout en garantissant des air-gaps à diode entre les réseaux. Un capteur Tenable.ot est placé sur le réseau critique/OT et transfère le trafic capturé vers Tenable.ot, qui se trouve en dehors de votre réseau OT. Owl sépare les deux réseaux, mais le capteur vers le trafic du FAI peut les traverser en toute sécurité.

Cette intégration est développée et prise en charge par Tenable.

Classification : Pare-feu (diode)

Type d'intégration : Tenable.ot

Palo Alto Networks

Palo Alto Networks

Les informations sur les assets ICS recueillies par Tenable.ot sont envoyées au groupe d'adresses dynamiques (DAG) du pare-feu de Palo Alto Networks afin que des stratégies puissent être définies et mises à jour tout en bénéficiant d'une identification et d'une catégorisation précises des assets.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : Pare-feu de nouvelle génération

Type d'intégration : Tenable.ot

Prisma™ Cloud

Prisma™ Cloud

Prisma Cloud est une plateforme de sécurité cloud-native complète qui offre la plus large couverture de sécurité et de conformité du secteur (pour les applications, les données et l'ensemble de la pile technologique cloud-native) tout au long du cycle de développement et dans les environnements multi-cloud et hybrides. L'approche intégrée de Prisma Cloud permet aux équipes des opérations de sécurité et de DevOps de rester agiles, de collaborer efficacement et d'accélérer le développement et le déploiement d'applications cloud-natives en toute sécurité.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : Sécurité du cloud, gestion des vulnérabilités

Type d'intégration : Tenable.io

Puppet

Puppet

Puppet Remediate s'intègre à Tenable.io et Tenable.sc pour simplifier le transfert des données de vulnérabilité entre les équipes InfoSec et IT Ops à des fins de priorisation et de remédiation des vulnérabilités. Tenable vous aide à détecter les vulnérabilités de vos infrastructures cloud et sur site, tandis que Puppet vous permet de les corriger. Avec Puppet Remediate, vous pouvez apporter des modifications à votre infrastructure en exécutant des tâches sur SSH et WinRM.

Cette intégration est développée et prise en charge par Puppet.

Classification : Automatisation

Types d'intégration : Tenable.io, Tenable.sc

Qmulos

Qmulos

Cette intégration ingère les résultats des scans de configurations et d'autres données de journaux de Tenable.sc pour alimenter les dashboards du produit Q-Compliance de Qmulos. Q-Compliance est une solution intégrée de gestion des risques, développée par Splunk, qui fournit une approche basée sur les données et les événements en temps réel, recueillis à partir des assets IT de l'entreprise, afin d'évaluer automatiquement votre posture de risque et de conformité à grande échelle. Grâce à cette intégration, les entreprises peuvent utiliser les données de Tenable.sc pour surveiller et évaluer en continu l'efficacité de leurs contrôles de sécurité qui ont été mis en œuvre avec Tenable.sc.

Cette intégration est développée et prise en charge par Qmulos. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC

Type d'intégration : Tenable.sc

Reciprocity Labs

Reciprocity Labs

Le connecteur Tenable.io pour ZenGRC envoie automatiquement les données Tenable.io dans ZenGRC pour justifier du bon fonctionnement de votre programme d'identification des vulnérabilités et de remédiation. En évitant à votre équipe responsable de la conformité de faire appel aux administrateurs de Tenable.io pour fournir cette preuve, le connecteur Tenable.io pour ZenGRC réduit le stress que causent les audits à quiconque doit rassembler les justificatifs et permet à vos équipes de sécurité et de conformité de se consacrer à ce qu'elles font le mieux.

Cette intégration est développée et prise en charge par Reciprocity Labs. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC

Type d'intégration : Tenable.io

RedHat

RedHat

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

Cette intégration est développée et prise en charge par Red Hat.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

RedSeal

RedSeal

Exportez automatiquement les découvertes Tenable en termes de vulnérabilités et de violations de la conformité dans la plateforme analytique de cyber-sécurité RedSeal pour mettre en corrélation les données des systèmes vulnérables et les données des chemins d'accès de RedSeal afin de prioriser la remédiation.

Cette intégration est développée et prise en charge par RedSeal.

Classification : Plateforme Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

RHD VM (ALFA Group)

RHD VM (ALFA Group)

L'intégration de RHD VM à Tenable améliore la gouvernance pour la gestion du cycle de vie des vulnérabilités des applications et des infrastructures en ajoutant un processus de remédiation efficace, qui peut être facilement personnalisé en fonction des besoins. En enrichissant les assets et les vulnérabilités avec des données de contexte d'entreprise et de threat intelligence, cette intégration aide les équipes de sécurité dans leurs activités de remédiation.

Cette intégration est développée et prise en charge par ALFA Group. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Gestion des vulnérabilités

Type d'intégration : Tenable.sc

RSA

RSA

L'intégration entre Tenable.sc et RSA Archer combine des solutions de sécurité axées sur l'activité pour aider les clients à relier efficacement et rapidement les incidents de sécurité au contexte de l'entreprise pour réagir de manière appropriée et protéger ce qui est le plus important.

Cette intégration est développée et prise en charge par RSA.

L'interopérabilité entre Tenable.ot et RSA NetWitness fournit aux clients une solution parfaitement intégrée pour collecter, analyser et signaler toutes les activités. Cela permet d'identifier plus rapidement les problèmes de sécurité étroitement liés dans votre infrastructure IT et OT, ce qui inclut l'activité des appareils et des contrôleurs industriels, les personnes qui accèdent aux fichiers, le type d'activité utilisateur avec privilèges et le type de menaces potentielles existant sur vos appareils et votre réseau.

Cette intégration est développée et prise en charge par Tenable.

Classification : GRC, SIEM

Types d'intégration : Tenable.ot, Tenable.sc

SafeBreach

SafeBreach

L'intégration entre Tenable.io et SafeBreach permet de corréler les scans de vulnérabilités aux résultats des simulations d'attaque afin d'identifier et de prioriser les vulnérabilités qui peuvent être exploitées dans toute votre entreprise. Corrigez les vulnérabilités qui représentent le plus de risques pour l'entreprise et concentrez la remédiation là où les attaquants sont le plus susceptibles de les exploiter. Lancez les simulations d'attaque après la remédiation pour terminer l'opération afin de vous assurer que les vulnérabilités ont bien été éliminées.

Cette intégration est développée et prise en charge par SafeBreach.

Classification : Simulation de violations de données et d'attaques de sécurité

Type d'intégration : Tenable.io

SaltStack

SaltStack

Importez automatiquement les données de vulnérabilité de Tenable.io dans SaltStack Protect pour apporter rapidement une remédiation aux vulnérabilités critiques et réduire votre Cyber Exposure aux vulnérabilités de sécurité.

Cette intégration est développée et prise en charge par SaltStack.

Classification : Automatisation

Type d'intégration : Tenable.io

ServiceNow

ServiceNow

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une réévaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : CMDB, système de tickets

Types d'intégration : Tenable.io, Tenable.sc

Siemens

Siemens

Tenable et Siemens ont constitué un partenariat stratégique pour fournir aux entreprises du secteur de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. Tenable.ot assure une détection des vulnérabilités et une découverte des assets sûres et fiables, spécifiquement conçues pour les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition de données (SCADA). Utilisant une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution OT-native permet d'identifier et de hiérarchiser les risques OT afin que les équipes puissent garantir que leurs assets de production critiques pour la sécurité restent sécurisés et totalement opérationnels. Fourni par Siemens comme service de sécurité, Tenable.ot aide les clients à déterminer l'état de leurs assets à tout moment, en leur donnant les informations dont ils ont besoin pour évaluer, comprendre et réduire rapidement et en toute confiance leurs cyber-risques.

Siemplify

Siemplify

Siemplify offre une plateforme globale d'opérations de sécurité qui permet aux analystes de sécurité de travailler de façon plus judicieuse et de réagir plus rapidement. Siemplify présente une combinaison unique d'orchestration et d'automatisation de la sécurité, assortie de fonctions brevetées d'investigation contextuelle et de gestion des dossiers, pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et fournisseurs de services de sécurité infogérés (MSSP) de premier plan utilisent Siemplify comme référence pour bâtir leur SOC, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Cette intégration est développée et prise en charge par Siemplify.

Classification : SIEM

Type d'intégration : Tenable.sc

Skybox Security

Skybox Security

Le partenariat entre Tenable.ot et Skybox vous offre visibilité, sécurité et contrôle sur vos opérations IT et OT. La solution commune permet de surveiller l'ensemble de vos environnements IT et OT afin de garantir une détection et une limitation précoces et complètes des menaces, souvent négligées par d'autres produits qui réalisent uniquement des scans ponctuels.

Cette intégration est développée et prise en charge par Skybox Security.

Classification : SIEM

Type d'intégration : Tenable.ot

Snyk

Snyk

Tenable intègre la base de données Snyk sur les vulnérabilités des applications et des systèmes d'exploitation open source dans Tenable.io Container Security pour obtenir des insights sur l'analyse de la composition des logiciels.

Type d'intégration : Tenable.io

Splunk

Splunk

Les intégrations entre Tenable et Splunk combinent les informations de Tenable sur la Cyber Exposure avec les fonctionnalités de consolidation de flux et de journaux de Splunk pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk. Ces intégrations prennent en charge Tenable.io, Tenable.sc, Tenable.ot et Tenable.ad.

L'intégration pour Splunk Enterprise est développée et prise en charge par Tenable.

Tenable offre également une intégration avec Splunk Phantom, une solution SOAR (Security Orchestration Automation and Response). Cette intégration concerne Tenable.sc

L'intégration pour Splunk Phantom est développée et prise en charge par Splunk.

Classification : Pare-feu de nouvelle génération, SIEM

Types d'intégration : Tenable.ad, Tenable.io, Tenable.ot, Tenable.sc

Stellar Cyber

Stellar Cyber

Starlight et Tenable s'intègrent parfaitement pour offrir aux analystes de sécurité la possibilité de faire évoluer leurs processus par le biais de l'automatisation. L'intégration permet l'ingestion des données des scans des vulnérabilités de Tenable qui sont stockées dans le data lake de Starlight à des fins d'analyse historique, de recherche, d'investigation et de réponse aux vulnérabilités. L'application de gestion des assets de Starlight détecte et gère les assets de manière dynamique à partir des résultats des scans Tenable et corrèle automatiquement les vulnérabilités d'un asset, le cas échéant, avec d'autres événements de sécurité découverts. Starlight illustre le score de risque d'un asset avec des informations sur les événements de sécurité qui l'ont touché, ainsi que les résultats des scans de vulnérabilités de Tenable. Tout est centralisé dans une seule plateforme qui offre une visibilité sur les assets, leurs vulnérabilités et les postures de sécurité associées.

Cette intégration est développée et prise en charge par Stellar Cyber.

Classification : SIEM

Types d'intégration : Tenable.io, Tenable.sc

Sumo Logic

Sumo Logic

La prise en charge de Sumo Logic pour l'ingestion des données de vulnérabilité de Tenable peut désormais être automatiquement normalisée dans les solutions SIEM sur le cloud, permettant une corrélation en temps réel des vulnérabilités de Tenable avec d'autres événements de sécurité afin de fournir aux analystes de sécurité une visibilité améliorée pour surveiller en toute transparence leurs infrastructures sur site, hybrides et multi-cloud.

Cette intégration est développée et prise en charge par Sumo Logic. Veuillez contacter [email protected].

Classification : SIEM

Type d'intégration : Tenable.io

Swimlane

Swimlane

Swimlane automatise les processus manuels chronophages et les flux de travail opérationnels pour fournir des fonctions analytiques puissantes et consolidées ainsi que des dashboards et des rapports en temps réel qui rendent compte de la totalité de votre infrastructure de sécurité. Les équipes des opérations de sécurité surchargées et en sous-effectif peuvent maximiser leurs capacités d'intervention en cas d'incident et réduire les risques en utilisant à la fois Swimlane et Tenable.

Cette intégration est développée et prise en charge par Swimlane.

Classification : SOAR

Types d'intégration : Tenable.io, Tenable.sc

Symantec (A Broadcom Company)

Symantec (A Broadcom Company)

Tenable s'intègre aux produits Risk Fabric et Altris. Risk Fabric intègre les données sur les vulnérabilités et les menaces provenant des solutions Tenable pour aider à prioriser les vulnérabilités critiques et les expositions liées à l'utilisateur afin de fournir des recommandations de remédiation automatisées. Altris permet de corréler l'état des correctifs signalé par Symantec avec les données de vulnérabilité de Tenable afin d'aider les entreprises à identifier les incohérences dans leurs programmes de patching.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

ThreatConnect

ThreatConnect

Conçue par des analystes tout en étant pensée pour tous (opérations de sécurité, threat intelligence, réponse aux incidents et leadership en sécurité), la plateforme de sécurité de ThreatConnect orientée données est la seule solution du marché à offrir simultanément des fonctions de veille, d'automatisation, d'analyse et de workflows en une seule plateforme. Centralisez vos données, harmonisez vos processus, faites évoluer vos opérations et mesurez votre efficacité dans un seul et même espace.

Cette intégration est développée et prise en charge par ThreatConnect.

Classification : SOAR, plateforme Threat Intelligence

Type d'intégration : Tenable.sc

ThreatQuotient

ThreatQuotient

ThreatQuotient se donne pour mission d'améliorer l'efficacité de vos opérations de sécurité grâce à une plateforme orientée menaces. Grâce à la richesse des données de Cyber Exposure qu'offre Tenable, ThreatQuotient accélère et simplifie les efforts d'investigation et de collaboration au sein des équipes et entre les différents outils utilisés. Automatisation, hiérarchisation des priorités et visualisation permettent aux solutions de ThreatQuotient de réduire le bruit et de faire ressortir les menaces les plus nuisibles pour une meilleure gestion et une aide à la prise de décisions optimisée pour les équipes à ressources limitées.

Cette intégration est développée et prise en charge par ThreatQuotient.

Classification : Plateforme Threat Intelligence

Type d'intégration : Tenable.io

Thycotic

Thycotic

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Tufin

Tufin

L'intégration avec Tufin analyse les segments de réseau sélectionnés par les utilisateurs pour détecter les vulnérabilités avec un accès existant contenant le service/protocole qui en fait une cible privilégiée d'exploitation. Les informations sur la vulnérabilité provenant de Tenable.io et Tenable.sc sont mises à disposition dans les profils d'assets vulnérables dans Tufin, qui sont utilisés pour déterminer les correctifs nécessaires pour la remédiation. Le contexte offre aux utilisateurs la possibilité de concevoir des contrôles de limitation des risques ou de lancer des demandes de modification d'accès afin d'empêcher l'exploitation d'un asset vulnérable et accessible.

Cette intégration est développée et prise en charge par Tufin. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Automatisation

Types d'intégration : Tenable.io, Tenable.sc

Visium

Visium

L'intégration entre Visium et Tenable permet de tirer profit du module CyGraph et des avantages qu'il offre en termes de connaissance des menaces d'après le contexte. L'entreprise peut alors facilement et rapidement comprendre les menaces, les causes profondes et les étapes de limitation en temps réel.  Le connecteur d'API CyGraph pour Tenable absorbe automatiquement et continuellement les données Tenable, affichant des informations cruciales pour économiser de l'argent et protéger des réputations numériques. En combinant CyGraph avec les informations de Tenable sur les assets et les vulnérabilités, les utilisateurs sont mieux en mesure d'évaluer les relations entre les nœuds et les applications pour la surveillance et la limitation des risques.

Cette intégration est développée et prise en charge par Visum. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Gestion des vulnérabilités

Type d'intégration : Tenable.sc

VMware Workspace ONE

VMware Workspace ONE

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités. Anciennement VMWare AirWatch

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Vulcan Cyber

Vulcan Cyber

L'intégration entre Vulcan Cyber et Tenable permet aux utilisateurs de se concentrer sur la remédiation et de faire en sorte que les problèmes soient réglés. Les informations de remédiation de Vulcan priorisent les vulnérabilités qui sont importantes pour votre entreprise et fournissent les mesures et correctifs nécessaires à l'atténuation de la menace. Ensuite, la plateforme orchestre et évalue le reste du processus de remédiation avec des intégrations et des entrées dans des correctifs et des systèmes de tickets et outils, tout en offrant une visibilité, une surveillance et un suivi complets.

Cette intégration est développée et prise en charge par Vulcan Cyber. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Orchestration de la remédiation

Types d'intégration : Tenable.io, Tenable.sc

W@tchtower

[email protected]

L'intégration entre [email protected] et Tenable.sc permet d'ajouter vos données de vulnérabilité dans la plateforme [email protected], de les relier à d'autres informations clés comme les indicateurs de compromission (IOC) et de les rendre disponibles dans des outils d'investigation interactifs, des tickets d'incident, des workflows et des dashboards. En combinant [email protected] et Tenable, vous pouvez facilement prioriser les vulnérabilités à corriger en fonction des menaces auxquelles vous faites face actuellement.

Cette intégration est développée et prise en charge par [email protected]. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : SOAR

Type d'intégration : Tenable.sc

Waterfall Security

Waterfall Security

Avec l'intégration entre Waterfall USG et Tenable.ot, vous pouvez être sûr que votre réseau interne et critique est physiquement inaccessible depuis votre réseau externe tandis que Tenable.ot surveille votre réseau sensible.

Classification : Pare-feu (diode)

Type d'intégration : Tenable.ot

XM Cyber

XM Cyber

L'intégration entre XM Cyber et Tenable permet de disposer de renseignements sur les chemins d'attaque et de savoir ainsi quels entités, assets ou appareils essentiels peuvent se trouver sur ces chemins d'attaque et permettre d'accéder aux assets vitaux de l'entreprise. Il en résulte une remédiation moins coûteuse, avec une priorisation des risques les plus importants pour la posture de sécurité de l'entreprise, risques alors traités en premier. Cette intégration est développée et prise en charge par XM Cyber.

Classification : Simulation de violations de données et d'attaques de sécurité

Type d'intégration : Tenable.io

ZeroNorth

ZeroNorth

ZeroNorth fournit une gestion orchestrée des risques en s'associant à Tenable.io WAS pour créer une plateforme de sécurité applicative unique, offrant une visibilité totale des vulnérabilités de votre pile applicative.

Cette intégration est développée et prise en charge par ZeroNorth. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Sécurité applicative

Types d'intégration :Nessus, Tenable.io

Rejoignez l'écosystème partenaire de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour rendre la création et la livraison de solutions innovantes plus faciles que jamais pour les partenaires technologiques et de distribution de Tenable. Ce programme se caractérise notamment par l'élimination des niveaux et des frais de partenariat, et par la création d'une fonction libre-service pour créer des intégrations à Tenable.io et Tenable.sc. Tenable a à cœur de collaborer avec l'écosystème technologique pour fournir des intégrations en phase avec les évolutions du secteur.

Rejoindre dès maintenant

Rejoignez l'écosystème partenaire de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

Essayer gratuitement Acheter dès maintenant
Tenable.io ESSAI GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24, 7 j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.