Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable s'est associé à des entreprises technologiques de pointe pour lancer le premier écosystème de Cyber Exposure du secteur, pour aider les entreprises digitales d'aujourd'hui et de demain à mettre sur pied de solides programmes de cyber-sécurité.

Lire le communiqué de presse

Des solutions intégrées
pour résoudre les problèmes des clients

De l'intégration de données tierces à l'enrichissement des systèmes tiers, l'écosystème de partenaires de Cyber Exposure connecte des solutions et des données disparates pour accélérer la capacité d'une entreprise à comprendre, gérer et réduire les cyber-risques.

Écosystème des données tierces Tenable
Assets
Vulnérabilités
Menaces
Asset 15

Mesurez votre Cyber Exposure et comparez les résultats à ceux de vos pairs

Asset 2

Gestion des vulnérabilités sur site

Asset 3

Gestion des vulnérabilités dans le cloud

Scanner
Nessus
Nessus
Network
Monitor
Agent
Nessus
Industrial
Security
Container
Security
PCI ASV
Web
Application Scanning
Écosystème des données tierces Tenable
CMDB
Gestion des systèmes IT
GRC

Intégration de données tierces

Tenable élargit encore ses connaissances en intégrant des données tierces à sa plateforme, y compris la threat intelligence, les données relatives aux assets et d'autres indicateurs d'intégrité de la sécurité. En ajoutant du contexte à l'exposition de l'asset, les entreprises peuvent prioriser la remédiation en fonction de la criticité opérationnelle de l'asset et de la sévérité du problème.

Enrichissement des systèmes tiers

Les données de Cyber Exposure en temps réel de Tenable sont intégrées à des outils tiers de sécurité et d'opérations IT, notamment aux systèmes de gestion de tickets, aux CMDB et à la gestion des systèmes pour prioriser la remédiation, améliorer la fourniture de services IT et intégrer la Cyber Exposure au cadre général de gestion des risques et de conformité informatique de votre entreprise.


Zoom sur un partenaire :

Lire le communiqué de presse

Écosystème de la Cyber Exposure :
Nos partenaires technologiques à la une

ServiceNow | Opérations de sécurité

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une ré-évaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Descriptif de la solution Infographie
AirWatch by VMware | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Amazon Web Services (AWS) | Infrastructure cloud

Le connecteur AWS pour Tenable.io découvre et suit automatiquement et en continu les changements des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition est évaluée à chaque changement. La durée de vie des charges de travail cloud étant généralement mesurée en heures, le connecteur AWS permet d'obtenir une visibilité précise des cyber-risques en créant une vue consolidée de tous les assets sur site et dans le cloud. Cela permet aux équipes de sécurité de gérer la Cyber Exposure sur la surface d'attaque moderne avec une vue exhaustive.

APCON | Surveillance réseau

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Apple | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Aruba, une société de Hewlett Packard Enterprise | Contrôle d'accès réseau

L'intégration d'Aruba à Tenable permet de lancer des évaluations automatisées des vulnérabilités lorsque des systèmes sont ajoutés au réseau. Ainsi, tous les systèmes sont évalués avant d'accéder à des réseaux sécurisés.

Atlassian | Opérations de sécurité

Tenable permet l'intégration de Jira Core, Jira Software et Jira Service Desk d'Atlassian pour permettre l'ouverture automatique de tickets pour des vulnérabilités identifiées par Tenable et leur clôture une fois qu'elles ont été résolues, fournissant ainsi un processus de remédiation cohérent et traçable.

Autonomic Software | Gestion des correctifs

Autonomic Software, Tenable et McAfee se sont associées pour fournir une solution solide et simplifiée destinée à la remédiation en circuit fermé. En utilisant McAfee ePO comme console principale, les données de vulnérabilité produites par Tenable sont corrélées à tous les assets, ce qui permet à Autonomic Software de fournir un processus de gestion des correctifs offrant de nombreuses possibilités, sur la base des données obtenues par Tenable.

Axonius | Base de données de gestion des configurations

L'intégration d'Axionus à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

BeyondTrust | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar BeyondTrust simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Bomgar/Lieberman | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar Lieberman RED simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

BMC | SecOps

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité depuis Tenable vers BMC SecOps Response Service pour accélérer l'intervention en cas d'incident.

Blackpoint Cyber | SOAR

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

Brinqa | Gestion des menaces et vulnérabilités

L'intégration de Brinqa à Tenable permet aux entreprises de connecter efficacement les informations relatives aux assets et aux vulnérabilités au contexte d'entreprise et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Cisco | Contrôle d'accès réseau

L'intégration à Cisco Identity Services Engine (ISE) tire profit des découvertes de vulnérabilités et de violations de la conformité de Tenable pour déclencher un contrôle d'accès réseau fondé sur des règles et remédier aux systèmes vulnérables.

CyberArk | Gestion des accès privilégiés

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Descriptif de la solution :
Cybric | Plateforme de sécurité applicative en continu

CYBRIC encourage l'innovation en intégrant de façon fluide la sécurité dans le cycle de développement. CYBRIC est le premier à orchestrer et à automatiser tous les tests de sécurité des codes et applications. Sa plateforme Continuous Application Security Platform intègre de façon fluide la sécurité au processus de développement, afin d'offrir une garantie de sécurité fluide de la soumission du code à la livraison de l'application.

Cymulate | Simulation

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Dell | Gestion des correctifs

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

DF Labs | SOAR

L'intégration de DF Lab à Tenable simplifie l'automatisation et l'orchestration des scans de vulnérabilités et de la collecte des scans réalisés. De plus, les informations relatives aux assets peuvent être automatisées pour enrichir le processus d'intervention en cas d'incident de sécurité.

ForeScout | Contrôle d'accès réseau

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Garland Technology | Gestion réseau

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur Cyber Exposure.

Gigamon | Gestion réseau

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Good powered by Blackberry | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

IBM | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et la conformité dans IBM QRadar et importez des alertes QRadar dans Tenable pour déclencher des scans à la demande et mettre en corrélation les systèmes vulnérables et les alertes SIEM déclenchées. Vous bénéficiez ainsi d'analyses plus précises et d'une priorisation des problèmes plus efficace.

Infoblox | Gestion des adresses IP

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Kenna | Gestion des menaces et vulnérabilités

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

LogRhythm | Security Intelligence

LogRhythm permet aux entreprises des six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les lacs de données, l'intelligence artificielle, les analyses de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Lumeta | Base de données de gestion des configurations

L'intégration de Lumeta à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

McAfee | Sécurité des terminaux

L'exportation automatique des données de vulnérabilités et de configuration de Tenable dans McAfee ePolicy Orchestrator™ (ePO) augmente la visibilité et apporte des informations de contexte sur la posture de sécurité des terminaux gérés par McAfee.

Descriptif de la solution :
Microfocus/HPE Enterprise | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et les violations de la conformité dans ArcSight et mettez en corrélation les systèmes vulnérables et les alertes SIEM pour une plus grande précision des analyses et une meilleure priorisation des problèmes.

Microsoft | SIEM

Tenable s'intègre à Microsoft WSUS et SCCM pour identifier les appareils mobiles et les vulnérabilités associées. De plus, Tenable scanne les systèmes d'exploitation, applications et bases de données Microsoft à la recherche de vulnérabilités, évalue les directives de renforcement de la sécurité et la conformité, et identifie les éventuels processus malveillants et malwares visant les systèmes et applications Microsoft. Enfin, Tenable s'intègre également au système Microsoft Exchange (ActiveSync) MDM pour découvrir les appareils mobiles, évaluer leurs paramètres de sécurité et identifier les éventuelles vulnérabilités. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les défauts de configuration et les points d'entrée des attaquants.

MobileIron | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Red Hat | Gestion des correctifs

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

RedLock | Gestion des menaces et vulnérabilités

RedLock® permet une défense efficace et exhaustive contre les menaces sur l'ensemble des environnements cloud publics fournis par Amazon Web Services, Microsoft Azure et Google Cloud. La plateforme RedLock Cloud 360™ emploie une nouvelle approche basée sur l'IA qui établit des corrélations dans des ensembles disparates de données de sécurité, avec des données concernant notamment le trafic réseau, les activités des utilisateurs, les configurations risquées, les vulnérabilités des hôtes et des conteneurs et la threat intelligence, pour offrir une vue globale des risques sur plusieurs environnements cloud fragmentés. Avec RedLock, les entreprises peuvent assurer leur conformité, maîtriser la sécurité et permettre des opérations de sécurité sur l'ensemble des environnements cloud publics depuis une console unique.

Redseal | Gestion des menaces et vulnérabilités

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité de Tenable dans la plateforme d'analyse de cyber-sécurité RedSeal pour mettre en corrélation les données des systèmes vulnérables et les données des chemins d'accès de RedSeal afin de prioriser la remédiation.

RSA | GRC

Exportez les découvertes de vulnérabilités et de violations de la conformité de Tenable dans RSA Archer® GRC pour regrouper les données des systèmes vulnérables avec d'autres données de contrôles IT afin d'obtenir une vue consolidée des risques IT.

Siemens | Technologies opérationnelles

Tenable et Siemens ont constitué un partenariat stratégique pour apporter aux entreprises de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. « Industrial Security » de Tenable offre une découverte des assets et une détection des vulnérabilités sûres et fiables spécialement conçues pour les systèmes de contrôle industriel (ICS) et les systèmes de contrôle et d'acquisition des données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native des OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques pour la sécurité sécurisés et entièrement opérationnels. Proposé par Siemens sous forme de service de sécurité, « Industrial Security » aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leurs risques de cyber-sécurité rapidement et en toute confiance.

Descriptif de la solution :
Siemplify | SOAR

Siemplify offre une plateforme globale d'opérations de sécurité qui permet aux analystes de sécurité de travailler de façon plus judicieuse et de réagir plus rapidement. Siemplify présente une combinaison unique d'orchestration et d'automatisation de la sécurité, assortie de fonctions brevetées d'investigation contextuelle et de gestion des dossiers, pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et fournisseurs de services de sécurité infogérés (MSSP) de premier plan utilisent Siemplify comme référence pour bâtir leur SOC, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Descriptif de la solution :
Splunk | SIEM

Splunk® Enterprise collecte automatiquement les problèmes de vulnérabilités et de configuration dans Tenable, et met en corrélation les systèmes vulnérables et les alertes SIEM pour aider à confirmer les menaces. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

Descriptif de la solution :
Symantec | Gestion des correctifs

Tenable s'intègre à Symantec Altiris pour mettre en corrélation l'état des correctifs signalé par Symantec et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application des correctifs.

Syncurity | SOAR

L'intégration de Syncurity à Tenable accélère le processus de lancement de scans de vulnérabilité ponctuels et permet un enrichissement rapide des alertes avec des données issues des scans récents.

ThreatConnect | Threat Intelligence

ThreatConnect fournit des données de threat intelligence permettant d'identifier les malwares et les comportements malveillants. Les solutions Tenable peuvent utiliser ces données pour identifier les communications malveillantes et les hôtes compromis, ainsi que pour prioriser les résultats des scans de vulnérabilité et les interventions.

Thycotic | Gestion des comptes privilégiés

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Descriptif de la solution :

Rejoignez l'écosystème partenaire de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour rendre la création et la livraison de solutions innovantes plus faciles que jamais pour les partenaires technologiques et de distribution de Tenable. Ce programme se caracétrise notamment par l'élimination des niveaux de partenariat et des frais, et la création d'un libre-service pour créer des intégrations à Tenable.io. Tenable s'engage à collaborer avec l'écosystème technologique pour maintenir les intégrations qui suivent les évolutions du secteur.

Rejoindre dès maintenant

Rejoignez l'écosystème partenaire de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 60 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

2 190,00 $

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications Web stratégiques. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 60 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion de vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle