Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Découvrez nos partenaires technologiques

Recherchez par mot-clé OU filtrez par produit et/ou catégorie.

Analyst1

Analyst1

Analyst1 est un outil de threat intelligence et de cyber-opérations qui orchestre et automatise des actions de réponse rapides et complètes. L'intégration entre Analyst1 et Tenable.sc permet d'automatiser l'enrichissement des données de vulnérabilité de Tenable, permettant ainsi aux équipes de sécurité de savoir où se situent les menaces et de mettre en place des actions visant à réduire le cyber-risque.

Cette intégration est développée et prise en charge par Analyst1. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : SIEM/SOAR, threat intelligence

Type d'intégration : Tenable.sc

APCON

APCON

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Cette intégration est développée et prise en charge par APCON.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Apple

Apple

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Arcon

Arcon

L'intégration de Tenable à Arcon simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Aruba, an HPE company

Aruba, an HPE company

L'intégration d'Aruba à Tenable.io permet de lancer des évaluations de vulnérabilités automatisées lorsque des systèmes sont ajoutés au réseau, ce qui garantit que tous les systèmes sont évalués avant d'accéder aux réseaux sécurisés.

En combinant la gestion de la détection des menaces avancées, des assets et des vulnérabilités de Tenable.ot, à la fois au niveau du réseau et des appareils, avec le contrôle d'accès ClearPass d'Aruba Networks, la solution conjointe offre une visibilité, une sécurité et un contrôle complets dans vos environnements IT et OT. Cela comprend les systèmes Windows traditionnels, les Mac et les appareils mobiles, ainsi que les appareils OT tels que les contrôleurs industriels (PLC, RTU, contrôleurs DCS).

Cette intégration est développée et prise en charge par Aruba.

Classification : Contrôle d'accès réseau

Types d'intégration : Tenable.ot, Tenable.sc

Asimily

Asimily

Asimily est une solution axée sur le secteur de la santé et les équipements médicaux qui permet de gérer et de sécuriser les appareils. Actuellement, Asimily apporte des solutions en matière d'inventaire, de relations entre les appareils, de surveillance et de limitation des risques, de priorisation du patching et des mesures de limitation, d'analyse forensique, d'utilisation des assets, de gestion des politiques, de gestion des fournisseurs, de suivi des appareils, de surveillance des rappels par la FDA et plus encore. Dans le cadre du module de priorisation du patching et des mesures de limitation, Asimily s'intègre à Tenable.sc et Tenable.io pour récupérer la liste des vulnérabilités trouvées sur les appareils scannés, qui sont ensuite traitées par la solution Asimily. En outre, les scanners Tenable sont configurés de manière à éviter de scanner certains équipements médicaux selon la classification Asimily.

Cette intégration est développée et prise en charge par Asimily. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Sécurité IoT

Types d'intégration : Tenable.io, Tenable.sc

Atlassian

Atlassian

L'intégration avec Jira On Prem - Jira Core, Jira Software et Jira Service Desk d'Atlassian permet d'ouvrir automatiquement des tickets pour les vulnérabilités identifiées par Tenable et de les clore une fois qu'ils ont été résolus, fournissant ainsi un processus de remédiation cohérent et traçable.

Cette intégration est développée et prise en charge par Tenable.

Classification : Système de tickets

Types d'intégration : Tenable.io, Tenable.sc

Autonomic Software

Autonomic Software

Autonomic Software, Tenable et McAfee se sont associées pour fournir une solution solide et simplifiée destinée à la remédiation en circuit fermé. En utilisant McAfee ePO comme console principale, les données de vulnérabilité produites par Tenable sont corrélées à tous les assets, ce qui permet à Autonomic Software de fournir un processus de gestion des correctifs offrant de nombreuses possibilités, sur la base des données obtenues par Tenable.

Cette intégration est développée et prise en charge par Autonomic Software.

Classification : Gestion des correctifs

Type d'intégration : Tenable.io

AWS

AWS

Le connecteur Tenable.io pour AWS identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La durée de vie des charges applicatives cloud étant généralement mesurée en heures, le connecteur AWS résout le défi stratégique qui consiste à obtenir une visibilité précise sur les cyber-risques. En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud, appliance virtuelle

Type d'intégration : Tenable.io

Axonius

Axonius

L'intégration d'Axionus à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Cette intégration est développée et prise en charge par Axonious.

Classification : CMDB

Types d'intégration : Nessus, Tenable.io, Tenable.sc

BeyondTrust

BeyondTrust

L'intégration avec BeyondTrust Password Safe and Privileged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure. L'intégration avec BeyondTrust Priviledged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Bit Discovery

Bit Discovery

Bit Discovery permet aux entreprises de découvrir facilement et de manière complète leurs assets connectés à Internet, notamment les sites web, les serveurs de messagerie, les serveurs DNS, les VPN, les appareils IoT, les déploiements cloud et les fournisseurs tiers. L'intégration synchronise ces assets connectés à Internet avec Tenable.io pour une priorisation et une visibilité en continu sur toute la surface d'attaque de l'entreprise.

Cette intégration est développée et prise en charge par Bit Discovery.

Classification : Découverte des assets

Type d'intégration : Tenable.io

BlackBerry

BlackBerry

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Blackpoint Cyber

Blackpoint Cyber

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

Cette intégration est développée et prise en charge par Blackpoint Cyber.

Classification : SIEM/SOAR

Type d'intégration : Tenable.io

Brinqa

Brinqa

L'intégration de Brinqa à Tenable permet aux entreprises de relier efficacement les informations relatives aux assets et aux vulnérabilités au contexte métier et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Cette intégration est développée et prise en charge par Brinqa.

Classification : Threat Intelligence, gestion des vulnérabilités

Types d'intégration : Nessus, Tenable.io, Tenable.sc

Centrify

Centrify

L'intégration de Tenable au service d'accès privilégié Centrify simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Type d'intégration : Tenable.io

Check Point

Check Point

Les informations sur les assets ICS recueillies par Tenable.ot sont envoyées au pare-feu Check Point afin que des stratégies puissent être définies et mises à jour tout en bénéficiant d'une identification et d'une catégorisation précises des assets.

Cette intégration est développée et prise en charge par Check Point.

Classification : Pare-feu de nouvelle génération

Type d'intégration : Tenable.ot

Check Point CloudGuard

Check Point CloudGuard

L'intégration de Tenable.io et de CloudGuard offre aux clients une gestion de haute fidélité de la posture de sécurité dans le cloud, ce qui garantit des résultats plus précis et une priorisation en fonction des expositions publiques. Les fonctions de gestion de la posture de sécurité dans le cloud de Check Point CloudGuard enrichissent les découvertes de Tenable.io relatives aux vulnérabilités au niveau de l'hôte, ce qui peut aider les clients à mieux prioriser leurs efforts de remédiation et de correction.

Cette intégration est développée et prise en charge par Check Point.

Classification : Sécurité du cloud

Type d'intégration : Tenable.io

Chronicle, une filiale d'Alphabet

Chronicle, une filiale d'Alphabet

Chronicle exploite de grands volumes de données et des ressources de calcul pour analyser et combattre les cybermenaces. La plateforme Backstory aide les équipes de sécurité des entreprises à enquêter sur les incidents et à détecter les menaces sur leurs réseaux avec une recherche rapide, en dégageant du sens des informations sur les menaces et des données de télémétrie de sécurité à l'échelle mondiale. Ensemble, Chronicle et Tenable permettent de mieux comprendre les problèmes de sécurité et améliorent la capacité à détecter et à faire face aux menaces en temps réel. Tenable est le premier partenaire d'intégration avec le module de gestion des assets Chronicle Backstory.

Cette intégration est développée et prise en charge par Chronicle.

Classification : SIEM/SOAR

Type d'intégration : Tenable.io

Cisco

Cisco

Le Firepower Management Center peut automatiquement importer des rapports de vulnérabilité depuis Tenable Security Center, ce qui améliore la précision de la carte des hôtes réseau Firepower. Cette carte des hôtes améliorée permet d'optimiser l'exactitude du score du niveau d'impact des événements d'intrusion de Firepower, ce qui aide les analystes à prioriser les événements d'intrusion qui peuvent avoir le plus d'impact sur l'entreprise. En outre, les informations Tenable permettent d'affiner les politiques d'intrusion, ce qui réduit encore les faux positifs. L'intégration avec Cisco Identity Services Engine (ISE) s'appuie sur les découvertes de Tenable en matière de vulnérabilités et de violations de la conformité pour déclencher un contrôle d'accès réseau basé sur des règles et apporter une remédiation aux systèmes vulnérables.

Cette intégration est développée et prise en charge par Cisco.

Classification : Contrôle d'accès réseau, pare-feu de nouvelle génération

Type d'intégration : Tenable.sc

Cohesity

Cohesity

Découvrez les expositions et les vulnérabilités de votre environnement IT de production en exploitant vos données de sauvegarde. Cohesity CyberScan, avec la technologie Tenable, simplifie l'évaluation de votre posture de risque, ainsi que le respect d'obligations strictes de sécurité et de conformité en garantissant qu'aucune vulnérabilité connue ou précédemment identifiée n'est réinjectée au sein de votre environnement de production lors de la réalisation d'une tâche de récupération.

Cette intégration est développée et prise en charge par Cohesity.

Classification : Gestion des données

Type d'intégration : Tenable.io

Cortex XSOAR

Cortex XSOAR

Notre intégration associe les capacités Tenable complètes de gestion des vulnérabilités aux fonctions Demisto d'orchestration et d'automatisation de la sécurité, pour aider les équipes de sécurité à normaliser leurs processus de réponse aux incidents, à exécuter des tâches reproductibles à grande échelle et à accélérer la détection et la remédiation des vulnérabilités.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : SIEM/SOAR

Type d'intégration : Tenable.sc

Cyber Observer

Cyber Observer

Cyber Observer est une solution de gestion holistique de la cyber-sécurité offrant une visibilité complète en temps réel de la posture de cyber-sécurité, le tout dans une vue centralisée. Elle mesure en permanence l'état de l'environnement de sécurité d'une entreprise à l'aide de contrôles de sécurité critiques effectués par les outils de sécurité appropriés. Cyber Observer permet aux RSSI de prendre des décisions éclairées et de garantir la cyber-sécurité de l'entreprise.

Cette intégration est développée et prise en charge par Cyber Observer

Classification : Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

CyberArk

CyberArk

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

CyGov

CyGov

CyGov permet aux équipes de sécurité et de gestion des risques de gérer le cyber-risque et la conformité via une seule plateforme centralisée. La plateforme comprend des questionnaires intelligents, une collecte et une analyse automatisées des données à partir de divers outils internes tels que Nessus et Tenable.io, ainsi que des sources externes de threat intelligence. Elle aide les CRO et les RSSI à générer des informations exploitables à chaque étape du cycle de gestion du cyber-risque à l'aide d'un dashboard visuel bien pensé pour collaborer dans tous les types d'environnements d'entreprise.

Cette intégration est développée et prise en charge par CyGov.

Classification : Plateforme IRM

Type d'intégration : Tenable.sc

Cymulate

Cymulate

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Cette intégration est développée et prise en charge par Cymulate. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Simulation de violations de données et d'attaques de sécurité

Types d'intégration : Tenable.io, Tenable.sc

Dell

Dell

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

DF Labs

DF Labs

L'intégration de DF Labs à Tenable simplifie l'automatisation et l'orchestration des scans de vulnérabilités et la collecte des scans réalisés. De plus, les informations relatives aux assets peuvent être automatisées pour enrichir le processus de réponse aux incidents de sécurité.

Cette intégration est développée et prise en charge par DF Labs.

Classification : SIEM/SOAR

Type d'intégration : Tenable.io

Expanse

Expanse

Grâce à l'intégration Expander-Tenable, les clients communs peuvent optimiser l'efficacité du programme de gestion des vulnérabilités basée sur le risque de leur organisation en tirant parti de la carte du réseau d'Expander comme système d'enregistrement des assets connectés à Internet. L'intégration offre aux clients des capacités prêtes à l'emploi pour ingérer de manière transparente les données d'Expander dans Tenable.io, permettant aux administrateurs d'automatiser des tâches auparavant manuelles et fastidieuses, de mettre à jour des listes d'assets obsolètes et d'obtenir plus de contexte de l'entreprise à partir d'Expander. En incorporant les données d'Expander dans Tenable, les entreprises peuvent procéder à des scans de vulnérabilité plus approfondis et remédier aux vulnérabilités associées à des assets jusque-là inconnus.

Cette intégration est développée et prise en charge par Expanse. Veuillez contacter [email protected] si vous avez besoin d'assistance

Classification : Découverte des assets

Type d'intégration : Tenable.io

ForeScout

ForeScout

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Cette intégration est développée et prise en charge par Forescout.

Classification : Contrôle d'accès réseau, SIEM/SOAR

Types d'intégration : Nessus, Tenable.io, Tenable.sc

Fortinet

Fortinet

Fortinet FortiSOAR, une plateforme SOAR (Security Orchestration, Automation and Response) de premier plan, propose une intégration avec Tenable pour constituer une solution de gestion des vulnérabilités orchestrée et automatisée. Cette intégration permet aux analystes de mieux prioriser les investigations et d'automatiser ou de prendre des mesures de confinement et de remédiation à la demande, telles que le nouveau déclenchement d'un scan, l'isolement des systèmes touchés au moyen d'intégrations EDR, le déploiement de correctifs, etc. pour un cycle de réponse rapide, dans les temps et éclairé.

Cette intégration est développée et prise en charge par Fortinet.

Classification : SIEM/SOAR

Type d'intégration : Tenable.io

FortMesa

FortMesa

Cette intégration permet une synchronisation bidirectionnelle des assets entre Tenable et FortMesa, et permet à Tenable de piloter les flux de gestion des vulnérabilités de FortMesa. FortMesa est une plateforme d'opérations de sécurité et de cyber-risque conçue pour les humains avec une documentation automatisée et une certification simple. Établissez une gouvernance de la sécurité, recherchez et gérez les vulnérabilités des systèmes, comprenez les risques auxquels vous êtes exposé et votre posture de sécurité, puis travaillez à l'élaboration de normes de sécurité et de conformité adaptées.

Cette intégration est développée et prise en charge par FortMesa. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC, gestion des vulnérabilités

Type d'intégration : Tenable.io

Garland Technology

Garland Technology

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur Cyber Exposure.

Cette intégration est développée et prise en charge par Garland Technology.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Gigamon

Gigamon

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Cette intégration est développée et prise en charge par Gigamon.

Classification : Contrôle d'accès réseau

Type d'intégration : Nessus

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Le connecteur Tenable.io pour GCP identifie et suit automatiquement et en continu les modifications apportées aux assets dans les environnements cloud Google pour garantir que toutes les instances soient connues et leur exposition soit évaluée à chaque modification. La durée de vie des charges applicatives cloud se limitant généralement à quelques heures, le connecteur GCP résout le défi stratégique qui consiste à obtenir une visibilité précise sur le cyber-risque. En outre, l'intégration entre Tenable et Google Cloud Security Command Center garantit que l'ensemble de vos résultats Tenable sont disponibles en regard de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité. Ajoutez des informations précieuses sur les vulnérabilités au Google Cloud Security Command Center grâce à une intégration puissante avec Tenable.io. Cette combinaison vous permet de visualiser les données de vulnérabilité dans le contexte de toutes les autres informations relatives à la sécurité et aux événements afin de fournir une vue globale de la posture de sécurité de votre environnement.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud

Types d'intégration : Tenable.io, Tenable.sc

HashiCorp

HashiCorp

La solution Vault de HashiCorp permet aux utilisateurs de sécuriser, de stocker et de contrôler strictement l'accès aux jetons, mots de passe, certificats et clés de chiffrement permettant de protéger des données secrètes ou confidentielles. L'intégration de Tenable avec HashiCorp permet aux clients de récupérer les mots de passe conservés dans le magasin KV de HashiCorp Vault et ainsi d'effectuer des scans authentifiés.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

IBM Security

IBM Security

L'application Tenable® pour QRadar, associée à l'intégration de QRadar Vulnerability Manager (QVM), combine les insights Tenable sur la Cyber Exposure avec les fonctions de consolidation des journaux et des flux de QRadar pour permettre aux utilisateurs de mieux corréler les événements, de répondre aux failles et de respecter les normes de conformité.

Le plug-in Tenable pour MaaS360 permet aux équipes de sécurité de comprendre la Cyber Exposure de tous leurs appareils mobiles gérés par MaaS360.

L'intégration avec IBM Cloud Pak for Security permet aux clients communs d'exploiter les données de vulnérabilité de Tenable.io pour une visibilité globale de leur posture de sécurité dans le cloud. Les utilisateurs de Cloud Pak for Security obtiennent des informations exploitables grâce à une recherche fédérée des données de vulnérabilité de Tenable sans avoir à les déplacer à un endroit précis, ni à orchestrer ou prioriser où agir sur l'ensemble de ces systèmes.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud, gestion des appareils mobiles (MDM), SIEM/SOAR

Types d'intégration : Tenable.io, Tenable.sc

Infoblox

Infoblox

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Cette intégration est développée et prise en charge par Infoblox.

Classification : DDI

Types d'intégration : Tenable.io, Tenable.sc

IntSights

IntSights

IntSights offre aux entreprises la seule solution tout-en-un de protection contre les menaces externes qui permet aux équipes de sécurité de gagner en visibilité et en contrôle sur les menaces hors de leur périmètre. L'intégration IntSights extrait les données de vulnérabilité de Tenable et les transmet au module IntSights Risk Analyzer pour aider à identifier et à atténuer les menaces externes qui ciblent directement votre entreprise.

Cette intégration est développée et prise en charge par Intsights.

Classification : Threat intelligence

Type d'intégration : Tenable.io

Jenkins

Jenkins

Cette intégration est développée et prise en charge par Tenable.

Classification : Système de build

Type d'intégration : Tenable.io

JFrog

JFrog

Cette intégration est développée et prise en charge par Tenable.

Classification : Registre de conteneurs

Type d'intégration : Tenable.io

K2

K2

L'intégration de K2 Cyber Security et Tenable.io Web Application Scanning (WAS) fournit un utilitaire accédant à l'API de Tenable.io pour produire un seul rapport unifié détaillant les vulnérabilités découvertes par Tenable.io et par la plateforme de sécurité K2. K2 ajoute des détails au rapport Tenable, notamment des informations supplémentaires sur les vulnérabilités détectées, y compris le nom exact du fichier et la ligne de code dans le fichier où la vulnérabilité se trouve, ce qui permet d'apporter une remédiation plus rapide à la vulnérabilité dans le code. L'intégration de K2 Cyber Security peut aider les entreprises à accélérer leur processus de déploiement d'application en localisant et en identifiant rapidement l'emplacement exact des vulnérabilités découvertes dans le code par Tenable WAS et des vulnérabilités supplémentaires découvertes par K2 Security Platform, ce qui permet d'apporter une remédiation plus rapidement.

Cette intégration est développée et prise en charge par K2. Veuillez contacter [email protected] si vous avez besoin d'assistance

Classification : Sécurité applicative

Type d'intégration : Tenable.io - Web App Scanning

Kenna

Kenna

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

Cette intégration est développée et prise en charge par Kenna.

Classification : Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

LogRhythm

LogRhythm

LogRhythm permet aux entreprises de six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les data lakes, l'intelligence artificielle, l'analytique de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Cette intégration est développée et prise en charge par LogRythm.

Classification : SIEM/SOAR

Types d'intégration : Tenable.io, Tenable.sc

Lumeta

Lumeta

L'intégration de Lumeta à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Cette intégration est développée et prise en charge par Lumeta.

Classification : Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

Medigate

Medigate

Medigate exporte des données contextuelles détaillées sur les appareils IoT et IoMT connectés aux réseaux des organismes de soins et les met en correspondance avec les assets gérés par Tenable.io. Medigate analyse également les données de vulnérabilités de Tenable relatives aux assets connectés et les compile avec les vulnérabilités cliniques et l'évaluation des risques concernant l'ensemble des appareils connectés de l'hôpital au sein du tableau de bord Medigate. Les clients Tenable et Medigate tirent ainsi parti d'une meilleure évaluation des risques et sont en mesure d'établir des priorités en matière de remédiation et de neutralisation pour leurs appareils médicaux et IoT connectés.

Cette intégration est développée et prise en charge par Medigate.

Classification : Sécurité IoT

Type d'intégration : Tenable.io

Microsoft

Microsoft

L'intégration avec Microsoft WSUS et SCCM permet d'identifier les appareils mobiles et les vulnérabilités associées. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits pour vérifier le respect des directives de renforcement de la sécurité. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft.

Notre connecteur Azure pour Tenable.io identifie et suit automatiquement et en continu les modifications apportées aux assets dans les environnements cloud Microsoft Azure pour garantir que toutes les instances soient connues et que leur exposition soit évaluée à chaque modification. En outre, Microsoft Exchange/ActiveSync et Microsoft Intune s'intègrent également à Tenable pour identifier et vérifier les paramètres de sécurité des appareils mobiles, et identifier leurs éventuelles vulnérabilités. Tenable détecte et vérifie également les services cloud Microsoft Azure pour identifier les mauvaises configurations et les points d'entrée des cyber-criminels. Tenable.io importe automatiquement depuis Azure les données sur les assets cloud, évalue s'ils contiennent des vulnérabilités, puis renvoie les résultats obtenus à l'Azure Security Center pour remédiation. Cette démarche permet de gagner en vitesse et en efficacité dans la gestion, la mesure et la réduction du cyber-risque associé aux assets cloud.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : Sécurité du cloud, gestion des appareils mobiles (MDM)

Types d'intégration : Tenable.io, Tenable.sc

MobileIron

MobileIron

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

Ordr

Ordr

Ordr Systems Control Engine (SCE) détecte et classe automatiquement tous les appareils connectés au réseau dans l'entreprise. Ordr SCE s'intègre aux groupes d'assets Tenable.io et Tenable.sc, permettant à Tenable de scanner ou d'exclure des appareils en fonction de leur classification et de leurs sensibilités propres. Les entreprises et les organismes de santé peuvent utiliser ces résultats de scan pour évaluer les vulnérabilités et établir des politiques complètes visant à réguler et à protéger les appareils connectés lorsqu'ils sont utilisés dans les infrastructures de réseau et de sécurité existantes.

Cette intégration est développée et prise en charge par Ordr.

Classification : Sécurité IoT

Types d'intégration : Tenable.io, Tenable.sc

Palo Alto Networks

Palo Alto Networks

Les informations sur les assets ICS recueillies par Tenable.ot sont envoyées au groupe d'adresses dynamiques (DAG) du pare-feu de Palo Alto Networks afin que des stratégies puissent être définies et mises à jour tout en bénéficiant d'une identification et d'une catégorisation précises des assets.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : Pare-feu de nouvelle génération

Type d'intégration : Tenable.ot

Prisma™ Cloud

Prisma™ Cloud

Prisma Cloud est une plateforme de sécurité cloud-native complète qui offre la plus large couverture de sécurité et de conformité du secteur (pour les applications, les données et l'ensemble de la pile technologique cloud-native) tout au long du cycle de développement et dans les environnements multi-cloud et hybrides. L'approche intégrée de Prisma Cloud permet aux équipes des opérations de sécurité et de DevOps de rester agiles, de collaborer efficacement et d'accélérer le développement et le déploiement d'applications cloud-natives en toute sécurité.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Classification : Sécurité du cloud, gestion des vulnérabilités

Type d'intégration : Tenable.io

Puppet

Puppet

Puppet Remediate s'intègre à Tenable.io et Tenable.sc pour simplifier le transfert des données de vulnérabilité entre les équipes InfoSec et IT Ops à des fins de priorisation et de remédiation des vulnérabilités. Tenable vous aide à détecter les vulnérabilités de vos infrastructures cloud et sur site, tandis que Puppet vous permet de les corriger. Avec Puppet Remediate, vous pouvez apporter des modifications à votre infrastructure en exécutant des tâches sur SSH et WinRM.

Cette intégration est développée et prise en charge par Puppet.

Classification : Automatisation

Types d'intégration : Tenable.io, Tenable.sc

Qmulos

Qmulos

Cette intégration ingère les résultats des scans de configurations et d'autres données de journaux de Tenable.sc pour alimenter les dashboards du produit Q-Compliance de Qmulos. Q-Compliance est une solution intégrée de gestion des risques, développée par Splunk, qui fournit une approche basée sur les données et les événements en temps réel, recueillis à partir des assets IT de l'entreprise, afin d'évaluer automatiquement votre posture de risque et de conformité à grande échelle. Grâce à cette intégration, les entreprises peuvent utiliser les données de Tenable.sc pour surveiller et évaluer en continu l'efficacité de leurs contrôles de sécurité qui ont été mis en œuvre avec Tenable.sc.

Cette intégration est développée et prise en charge par Qmulos. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : GRC

Type d'intégration : Tenable.sc

RedHat

RedHat

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

Cette intégration est développée et prise en charge par Red Hat.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

RedSeal

RedSeal

Exportez automatiquement les découvertes Tenable en termes de vulnérabilités et de violations de la conformité dans la plateforme analytique de cyber-sécurité RedSeal pour mettre en corrélation les données des systèmes vulnérables et les données des chemins d'accès de RedSeal afin de prioriser la remédiation.

Cette intégration est développée et prise en charge par RedSeal.

Classification : Threat Intelligence, gestion des vulnérabilités

Type d'intégration : Tenable.sc

RSA

RSA

Les solutions de sécurité de RSA axées métier aident les clients à faire rapidement le lien entre les incidents de sécurité et le contexte métier pour réagir efficacement et protéger les éléments les plus importants. Grâce à des solutions primées de détection et de réponse rapides, d'assurance des identités et des accès, de protection du consommateur contre la fraude et de gestion des risques pour l'entreprise, les clients de RSA peuvent prospérer dans un monde incertain et à haut risque. Le temps est venu d'axer la sécurité sur les métiers.

Cette intégration est développée et prise en charge par RSA.

Classification : GRC

Types d'intégration : Nessus, Tenable.sc

SaltStack

SaltStack

Importez automatiquement les données de vulnérabilité de Tenable.io dans SaltStack Protect pour apporter rapidement une remédiation aux vulnérabilités critiques et réduire votre Cyber Exposure aux vulnérabilités de sécurité.

Cette intégration est développée et prise en charge par SaltStack.

Classification : Automatisation

Type d'intégration : Tenable.io

ServiceNow

ServiceNow

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une réévaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Ces intégrations sont développées et prises en charge par Tenable.

Classification : CMDB, système de tickets

Types d'intégration : Tenable.io, Tenable.sc

Siemens

Siemens

Tenable et Siemens ont noué un partenariat stratégique pour apporter aux entreprises du secteur de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. « Industrial Security » de Tenable offre une découverte des assets et une détection des vulnérabilités sûres et fiables spécialement conçues pour les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition des données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques sécurisés et entièrement opérationnels. Proposé par Siemens sous forme de service de sécurité, « Industrial Security » aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leurs risques de cyber-sécurité rapidement et en toute confiance.

Classification : Sécurité OT

Siemplify

Siemplify

Siemplify offre une plateforme globale d'opérations de sécurité qui permet aux analystes de sécurité de travailler de façon plus judicieuse et de réagir plus rapidement. Siemplify présente une combinaison unique d'orchestration et d'automatisation de la sécurité, assortie de fonctions brevetées d'investigation contextuelle et de gestion des dossiers, pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et fournisseurs de services de sécurité infogérés (MSSP) de premier plan utilisent Siemplify comme référence pour bâtir leur SOC, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Cette intégration est développée et prise en charge par Siemplify.

Classification : SIEM/SOAR

Type d'intégration : Tenable.sc

Skybox Security

Skybox Security

Le partenariat entre Tenable.ot et Skybox vous offre visibilité, sécurité et contrôle sur vos opérations IT et OT. La solution commune permet de surveiller l'ensemble de vos environnements IT et OT afin de garantir une détection et une limitation précoces et complètes des menaces, souvent négligées par d'autres produits qui réalisent uniquement des scans ponctuels.

Cette intégration est développée et prise en charge par Skybox Security.

Classification : Sécurité OT

Type d'intégration : Tenable.ot

Snyk

Snyk

Tenable intègre la base de données Snyk sur les vulnérabilités des applications et des systèmes d'exploitation open source dans Tenable.io Container Security pour obtenir des insights sur l'analyse de la composition des logiciels.

Type d'intégration : Tenable.io

Splunk

Splunk

Splunk® Enterprise collecte automatiquement les problèmes de vulnérabilités et de configuration dans Tenable, et met en corrélation les systèmes vulnérables et les alertes SIEM pour aider à confirmer les menaces. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

Cette intégration est développée et prise en charge par Tenable.

Classification : SIEM/SOAR

Types d'intégration : Tenable.io, Tenable.sc

Stellar Cyber

Stellar Cyber

Starlight et Tenable s'intègrent parfaitement pour offrir aux analystes de sécurité la possibilité de faire évoluer leurs processus par le biais de l'automatisation. L'intégration permet l'ingestion des données des scans des vulnérabilités de Tenable qui sont stockées dans le data lake de Starlight à des fins d'analyse historique, de recherche, d'investigation et de réponse aux vulnérabilités. L'application de gestion des assets de Starlight détecte et gère les assets de manière dynamique à partir des résultats des scans Tenable et corrèle automatiquement les vulnérabilités d'un asset, le cas échéant, avec d'autres événements de sécurité découverts. Starlight illustre le score de risque d'un asset avec des informations sur les événements de sécurité qui l'ont touché, ainsi que les résultats des scans de vulnérabilités de Tenable. Tout est centralisé dans une seule plateforme qui offre une visibilité sur les assets, leurs vulnérabilités et les postures de sécurité associées.

Cette intégration est développée et prise en charge par Stellar Cyber.

Classification : SIEM/SOAR

Types d'intégration : Tenable.io, Tenable.sc

Swimlane

Swimlane

Swimlane automatise les processus manuels chronophages et les flux de travail opérationnels pour fournir des fonctions analytiques puissantes et consolidées ainsi que des dashboards et des rapports en temps réel qui rendent compte de la totalité de votre infrastructure de sécurité. Les équipes des opérations de sécurité surchargées et en sous-effectif peuvent maximiser leurs capacités d'intervention en cas d'incident et réduire les risques en utilisant à la fois Swimlane et Tenable.

Cette intégration est développée et prise en charge par LogRythm.

Classification : SIEM/SOAR

Types d'intégration : Tenable.io, Tenable.sc

Symantec (A Broadcom Company)

Symantec (A Broadcom Company)

Tenable s'intègre aux produits Risk Fabric et Altris. Risk Fabric intègre les données sur les vulnérabilités et les menaces provenant des solutions Tenable pour aider à prioriser les vulnérabilités critiques et les expositions liées à l'utilisateur afin de fournir des recommandations de remédiation automatisées. Altris permet de corréler l'état des correctifs signalé par Symantec avec les données de vulnérabilité de Tenable afin d'aider les entreprises à identifier les incohérences dans leurs programmes de patching.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des correctifs

Types d'intégration : Tenable.io, Tenable.sc

ThreatConnect

ThreatConnect

Conçue par des analystes tout en étant pensée pour tous (opérations de sécurité, threat intelligence, réponse aux incidents et leadership en sécurité), la plateforme de sécurité de ThreatConnect orientée données est la seule solution du marché à offrir simultanément des fonctions de veille, d'automatisation, d'analyse et de workflows en une seule plateforme. Centralisez vos données, harmonisez vos processus, faites évoluer vos opérations et mesurez votre efficacité dans un seul et même espace.

Cette intégration est développée et prise en charge par ThreatConnect.

Classification : Threat intelligence

Type d'intégration : Tenable.sc

ThreatQuotient

ThreatQuotient

ThreatQuotient se donne pour mission d'améliorer l'efficacité de vos opérations de sécurité grâce à une plateforme orientée menaces. Grâce à la richesse des données de Cyber Exposure qu'offre Tenable, ThreatQuotient accélère et simplifie les efforts d'investigation et de collaboration au sein des équipes et entre les différents outils utilisés. Automatisation, hiérarchisation des priorités et visualisation permettent aux solutions de ThreatQuotient de réduire le bruit et de faire ressortir les menaces les plus nuisibles pour une meilleure gestion et une aide à la prise de décisions optimisée pour les équipes à ressources limitées.

Cette intégration est développée et prise en charge par ThreatQuotient.

Classification : Threat intelligence

Type d'intégration : Tenable.io

Thycotic

Thycotic

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des accès privilégiés

Types d'intégration : Tenable.io, Tenable.sc

Tufin

Tufin

L'intégration avec Tufin analyse les segments de réseau sélectionnés par les utilisateurs pour détecter les vulnérabilités avec un accès existant contenant le service/protocole qui en fait une cible privilégiée d'exploitation. Les informations sur la vulnérabilité provenant de Tenable.io et Tenable.sc sont mises à disposition dans les profils d'assets vulnérables dans Tufin, qui sont utilisés pour déterminer les correctifs nécessaires pour la remédiation. Le contexte offre aux utilisateurs la possibilité de concevoir des contrôles de limitation des risques ou de lancer des demandes de modification d'accès afin d'empêcher l'exploitation d'un asset vulnérable et accessible.

Cette intégration est développée et prise en charge par Tufin. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : Automatisation

Types d'intégration : Tenable.io, Tenable.sc

VMware Workspace ONE

VMware Workspace ONE

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Classification : Gestion des appareils mobiles

Types d'intégration : Tenable.io, Tenable.sc

W@tchtower

[email protected]

L'intégration entre [email protected] et Tenable.sc permet d'ajouter vos données de vulnérabilité dans la plateforme [email protected], de les relier à d'autres informations clés comme les indicateurs de compromission (IOC) et de les rendre disponibles dans des outils d'investigation interactifs, des tickets d'incident, des workflows et des dashboards. En combinant [email protected] et Tenable, vous pouvez facilement prioriser les vulnérabilités à corriger en fonction des menaces auxquelles vous faites face actuellement.

Cette intégration est développée et prise en charge par [email protected]. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : SIEM/SOAR

Type d'intégration : Tenable.sc

Waterfall Security

Waterfall Security

Avec l'intégration entre Waterfall USG et Tenable.ot, vous pouvez être sûr que votre réseau interne et critique est physiquement inaccessible depuis votre réseau externe tandis que Tenable.ot surveille votre réseau sensible.

Classification : Sécurité OT

Type d'intégration : Tenable.ot

ZeroNorth

ZeroNorth

ZeroNorth fournit une gestion orchestrée des risques en s'associant à Tenable.io WAS pour créer une plateforme de sécurité applicative unique, offrant une visibilité totale des vulnérabilités de votre pile applicative.

Cette intégration est développée et prise en charge par ZeroNorth. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Classification : SIEM/SOAR

Types d'intégration :Nessus, Tenable.io

Rejoignez l'écosystème partenaire de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour rendre la création et la livraison de solutions innovantes plus faciles que jamais pour les partenaires technologiques et de distribution de Tenable. Ce programme se caractérise notamment par l'élimination des niveaux et des frais de partenariat, et par la création d'une fonction libre-service pour créer des intégrations à Tenable.io. Tenable s'engage à collaborer avec l'écosystème technologique pour fournir des intégrations qui suivent les évolutions du secteur.

Rejoindre dès maintenant

Rejoignez l'écosystème partenaire de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24h/24 et 7j/7 à une assistance par téléphone, via la communauté et via le chat. Cliquez ici pour plus d'informations.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démo. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous aider à obtenir une visibilité sur l'ensemble de votre entreprise et à gérer votre cyber-risque.

Demander une démo de Tenable.ot

Bénéficiez de la sécurité OT dont vous avez besoin
et réduisez le risque.