Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable s'est associé à des entreprises technologiques de pointe pour lancer le premier écosystème de Cyber Exposure du secteur, afin d'aider les entreprises digitales d'aujourd'hui et de demain à mettre sur pied de solides programmes de cyber-sécurité.

Lire le communiqué de presse

Des solutions intégrées
pour résoudre les problèmes des clients

De l'intégration de données tierces à l'enrichissement des systèmes tiers, l'écosystème de partenaires de Cyber Exposure connecte des solutions et des données disparates pour optimiser la capacité d'une entreprise à comprendre, gérer et réduire les cyber-risques.

Intégration de données tierces

Tenable élargit encore ses connaissances en intégrant des données tierces à sa plateforme, y compris la threat intelligence, les données relatives aux assets et d'autres indicateurs d'intégrité de la sécurité. En ajoutant du contexte à l'exposition de l'asset, les entreprises peuvent prioriser la remédiation en fonction de la criticité opérationnelle de l'asset et de la sévérité du problème.

Enrichissement de systèmes tiers

Les données de Cyber Exposure en temps réel de Tenable sont intégrées à des outils tiers de sécurité et d'opérations IT, notamment des systèmes de gestion de tickets, des CMDB et à la gestion des systèmes pour prioriser la remédiation, améliorer la fourniture de services IT et intégrer la Cyber Exposure au cadre général de gestion des risques et de conformité informatique de votre entreprise.


Zoom sur un partenaire :

Lire le communiqué de presse

Écosystème de la Cyber Exposure :
Nos partenaires technologiques à la une

ServiceNow | Opérations de sécurité

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une réévaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

AirWatch by VMware | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Amazon Web Services (AWS) | Infrastructure cloud et SIEM

Le connecteur Tenable.io pour AWS identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La durée de vie des charges applicatives cloud étant généralement mesurée en heures, le connecteur AWS résout le défi stratégique qui consiste à obtenir une visibilité précise sur les cyber-risques. En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité.

Présentation de la solution
APCON | Surveillance réseau

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Apple | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Arcon | Gestion des accès privilégiés

L'intégration de Tenable à Arcon simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Présentation de la solution
Aruba, une société de Hewlett Packard Enterprise | Contrôle d'accès réseau

L'intégration d'Aruba à Tenable permet de lancer des évaluations automatisées des vulnérabilités lorsque des systèmes sont ajoutés au réseau. Ainsi, tous les systèmes sont évalués avant d'accéder à des réseaux sécurisés.

Atlassian | Opérations de sécurité

Tenable permet l'intégration de Jira Core, Jira Software et Jira Service Desk d'Atlassian afin de permettre l'ouverture automatique de tickets pour des vulnérabilités identifiées par Tenable et leur clôture une fois qu'elles ont été résolues, fournissant ainsi un processus de remédiation cohérent et traçable.

Présentation de la solution | Vidéo de démonstration
Autonomic Software | Gestion des correctifs

Autonomic Software, Tenable et McAfee se sont associées pour fournir une solution solide et simplifiée destinée à la remédiation en circuit fermé. En utilisant McAfee ePO comme console principale, les données de vulnérabilité produites par Tenable sont corrélées à tous les assets, ce qui permet à Autonomic Software de fournir un processus de gestion des correctifs offrant de nombreuses possibilités, sur la base des données obtenues par Tenable.

Axonius | Base de données de gestion des configurations

L'intégration d'Axionus à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Bay Dynamics | Statistiques de sécurité

Bay Dynamics Risk Fabric intègre les données de vulnérabilités et de menaces des solutions Tenable afin de fournir aux entreprises le contexte de criticité nécessaire pour qu'elles puissent identifier les risques majeurs et savoir où agir en priorité. Grâce à une analytique avancée et à un apprentissage automatique breveté, Risk Fabric identifie et priorise les expositions axées sur l'utilisateur qui requièrent une attention immédiate, en fournissant des recommandations de remédiation automatisées pour permettre une réponse ciblée. Risk Fabric relie également entre elles les équipes de sécurité, de gestion du risque et les équipes métier afin d'optimiser les ressources disponibles.

BeyondTrust | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar BeyondTrust simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Présentation de solution - Privileged Identity | Présentation de solution - Password Safe
BitDiscovery | Découverte des assets

BitDiscovery permet aux entreprises d'analyser facilement et de manière complète leurs assets connectés à Internet, notamment les sites web, les serveurs de messagerie, les serveurs DNS, les VPN, les appareils IoT, les déploiements cloud et les fournisseurs tiers. L'intégration synchronise ces assets BitDiscovery connectés à Internet dans Tenable.io pour une priorisation et une visibilité continue sur toute la surface d'attaque de l'entreprise.

Blackpoint Cyber | SOAR

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

BMC | SecOps

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité depuis Tenable vers BMC SecOps Response Service pour accélérer la réponse aux incidents.

Bomgar/Lieberman | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar Lieberman RED simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Brinqa | Gestion des menaces et vulnérabilités

L'intégration de Brinqa à Tenable permet aux entreprises de relier efficacement les informations relatives aux assets et aux vulnérabilités au contexte métier et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Centrify | Gestion des accès privilégiés

L'intégration de Tenable au service d'accès privilégié Centrify simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Présentation de la solution
Chronicle, une filiale d'Alphabet | Télémétrie de sécurité

Chronicle exploite de grands volumes de données et de ressources de traitement pour analyser et combattre les cybermenaces. La plateforme Backstory aide les équipes de sécurité à enquêter sur les incidents et à détecter les menaces sur leurs réseaux avec une recherche rapide, en exploitant des informations sur les menaces et des données de télémétrie de sécurité à l'échelle mondiale. Ensemble, Chronicle et Tenable permettent de mieux comprendre les problèmes de sécurité et améliorent la capacité à détecter et à faire face aux menaces en temps réel. Tenable est également le premier partenaire à intégrer le module de gestion des assets Backstory de Chronicle.

Cisco | Contrôle d'accès réseau

L'intégration à Cisco Identity Services Engine (ISE) tire profit des découvertes de vulnérabilités et de violations de la conformité de Tenable pour déclencher un contrôle d'accès réseau fondé sur des règles et corriger les systèmes vulnérables.

Cohesity | Gestion des données

Découvrez les expositions et les vulnérabilités de votre environnement IT de production en exploitant vos données de sauvegarde. Cohesity CyberScan, avec la technologie Tenable, simplifie l'évaluation de votre posture de risque, ainsi que le respect d'obligations strictes de sécurité et de conformité en garantissant qu'aucune vulnérabilité connue ou précédemment identifiée n'est réinjectée au sein de votre environnement de production lors de la réalisation d'une tâche de récupération.

Présentation de la solution
Cyber Observer | Gestion des menaces et des vulnérabilités

Cyber Observer est une solution de gestion holistique de la cyber-sécurité offrant une visibilité complète en temps réel de la posture de cyber-sécurité, le tout dans une vue centralisée. Elle mesure en permanence l'état de l'environnement de sécurité d'une entreprise à l'aide de contrôles de sécurité critiques effectués par les outils de sécurité appropriés. Cyber Observer permet aux RSSI de prendre des décisions éclairées et de garantir la cyber-sécurité de l'entreprise.

CyberArk | Gestion des accès privilégiés

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Présentation de la solution
CyberSponse | SOAR

CyberSponse, la plateforme leader de Security Orchestration, Automation, and Response propose une intégration avec Tenable pour constituer une solution de gestion des vulnérabilités orchestrée et automatisée. Les analystes peuvent enrichir les alertes SIEM entrantes avec les informations de vulnérabilités des assets, pour plus de visibilité sur les menaces. La vue d'ensemble de l'incident de sécurité permet aux analystes de mieux prioriser les investigations et d'automatiser ou de prendre des mesures de confinement et de correction à la demande, telles que le déclenchement d'un nouveau scan, l'isolement des systèmes touchés au moyen d'intégrations EDR, le déploiement de correctifs, etc. pour un cycle de réponse rapide, dans les temps et éclairé.

CyGov | Gestion des risques intégrée

CyGov permet aux équipes dédiées à la gestion de la sécurité et des risques de gérer le cyber-risque et la conformité via une seule plateforme centralisée. La plateforme comprend des questionnaires intelligents, une collecte et une analyse automatisées des données à partir de divers outils internes tels que Nessus et Tenable.sc, ainsi que des sources externes de threat intelligence. Elle aide les CRO et les RSSI à générer des informations exploitables à chaque étape du cycle de gestion du cyber-risque à l'aide d'un dashboard visuel bien pensé pour collaborer dans tous les types d'environnements d'entreprise.

Cymulate | Simulation

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Présentation de la solution
Dell | Gestion des correctifs

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

Demisto | SOAR

Notre intégration associe les capacités Tenable complètes de gestion des vulnérabilités aux fonctions Demisto d'orchestration et d'automatisation de la sécurité, pour aider les équipes de sécurité à normaliser leurs processus de réponse aux incidents, à exécuter des tâches reproductibles à grande échelle et à accélérer la détection et la remédiation des vulnérabilités.

DF Labs | SOAR

L'intégration de DF Labs à Tenable simplifie l'automatisation et l'orchestration des scans de vulnérabilités et la collecte des scans réalisés. De plus, les informations relatives aux assets peuvent être automatisées pour enrichir le processus de réponse aux incidents de sécurité.

ForeScout | Contrôle d'accès réseau

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Garland Technology | Gestion réseau

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur Cyber Exposure.

Gigamon | Gestion réseau

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Good powered by Blackberry | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Google Cloud Platform (GCP) | Infrastructure Cloud et SIEM

Le connecteur Tenable.io pour GCP identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud GCP pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La technologie Tenable est intégrée au GCP Cloud Security Command Center (CSCC), qui permet aux clients d'afficher leurs découvertes de sécurité Tenable au sein d'une seule console GCP centralisée. Cela offre aux équipes de sécurité la visibilité dont elles ont besoin pour gérer la Cyber Exposure sur l'ensemble de la surface d'attaque moderne.

HashiCorp | Gestion des droits d'accès

La solution Vault de HashiCorp permet aux utilisateurs de sécuriser, de stocker et de contrôler strictement l'accès aux jetons, mots de passe, certificats et clés de chiffrement permettant de protéger des données secrètes ou confidentielles. L'intégration de Tenable avec HashiCorp permet aux clients de récupérer les mots de passe conservés dans le magasin KV de HashiCorp Vault et ainsi d'effectuer des scans authentifiés.

Présentation de la solution
IBM Security | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et la conformité dans IBM QRadar et importez les alertes QRadar dans Tenable pour déclencher des scans à la demande et mettre en corrélation les systèmes vulnérables et les alertes SIEM déclenchées. Vous bénéficiez ainsi d'analyses plus précises et d'une priorisation des problèmes plus efficace.

Présentation de solution - IBM Security QRadar
IntSights | Threat intelligence

IntSights offre aux entreprises la seule solution tout-en-un de protection contre les menaces externes qui permet aux équipes de sécurité de gagner en visibilité et en contrôle sur les menaces hors de leur périmètre. L'intégration IntSights extrait les données de vulnérabilité de Tenable et les transmet au module IntSights Risk Analyzer pour aider à identifier et à atténuer les menaces externes qui ciblent directement votre entreprise.

Infoblox | Gestion des adresses IP

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Kenna | Gestion des menaces et vulnérabilités

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

LogRhythm | Security Intelligence

LogRhythm permet aux entreprises de six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les data lakes, l'intelligence artificielle, l'analytique de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Lumeta | Base de données de gestion des configurations

L'intégration de Lumeta à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Medigate | IoT

Medigate exporte des données contextuelles détaillées sur les appareils IoT et IoMT connectés aux réseaux des organismes de soins et les met en correspondance avec les assets gérés par Tenable.io. Medigate analyse également les données de vulnérabilités de Tenable relatives aux assets connectés et les compile avec les vulnérabilités cliniques et l'évaluation des risques concernant l'ensemble des appareils connectés de l'hôpital au sein du tableau de bord Medigate. Les clients Tenable et Medigate tirent ainsi parti d'une meilleure évaluation des risques et sont en mesure d'établir des priorités en matière de remédiation et de neutralisation pour leurs appareils médicaux et IoT connectés.

Microsoft | Infrastructure cloud, SIEM et gestion des correctifs

Tenable s'intègre à Microsoft WSUS et SCCM pour identifier les appareils mobiles et les vulnérabilités associées. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits visant à renforcer les politiques. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants, ainsi que les malwares ciblant les systèmes et applications Microsoft. Notre connecteur Azure pour Tenable.io identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Microsoft Azure pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. En outre, Microsoft Exchange/ActiveSync et Microsoft Intune sont également intégrés à Tenable pour identifier et auditer les paramètres de sécurité des appareils mobiles, et identifier leurs éventuelles vulnérabilités. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les mauvaises configuration et les points d'entrée des cybercriminels.

Tenable.io importe automatiquement depuis Azure des données sur les assets cloud, évalue s'ils contiennent des vulnérabilités, puis renvoie les résultats obtenus à l'Azure Security Center pour remédiation. Cette démarche permet de gagner en vitesse et en efficacité dans la gestion, la mesure et la réduction du cyber-risque associé aux assets cloud.

MobileIron | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Ordr | IoT

Ordr Systems Control Engine (SCE) détecte et classe automatiquement tous les appareils connectés au réseau dans l'entreprise. Ordr SCE s'intègre aux groupes d'assets Tenable.io et Tenable.sc, permettant à Tenable de scanner ou d'exclure des appareils en fonction de leur classification et de leurs sensibilités propres. Les entreprises et les organismes de santé peuvent utiliser ces résultats de scan pour évaluer les vulnérabilités et établir des politiques complètes visant à réguler et à protéger les appareils connectés lorsqu'ils sont utilisés dans les infrastructures de réseau et de sécurité existantes.

Puppet™ | Automatisation

Puppet Remediate s'intègre à Tenable.io et Tenable.sc pour simplifier le transfert des données de vulnérabilité entre les équipes InfoSec et IT Ops à des fins de priorisation et de remédiation des vulnérabilités. Tenable vous aide à détecter les vulnérabilités de vos infrastructures cloud et sur site, tandis que Puppet vous permet de les corriger. Avec Puppet Remediate, vous pouvez apporter des modifications à votre infrastructure en exécutant des tâches sur SSH et WinRM.

Prisma™ Public Cloud | TVM

Prisma™ Public Cloud offre une visibilité constante, une sécurité continue et une surveillance permanente de la conformité à travers tous vos déploiements multi-clouds publics. En collectant et en analysant diverses sources de données des environnements de cloud public, la solution permet aux clients de détecter, analyser et corriger de manière complète les problèmes de configuration, le non-respect des réglementations et les menaces de sécurité.

Red Hat | Gestion des correctifs

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

Redseal | Gestion des menaces et vulnérabilités

Exportez automatiquement les découvertes Tenable en termes de vulnérabilités et de violations de la conformité dans la plateforme analytique de cyber-sécurité RedSeal pour mettre en corrélation les données des systèmes vulnérables et les données des chemins d'accès de RedSeal afin de prioriser la remédiation.

RSA | GRC

Les solutions de sécurité de RSA axées métier aident les clients à faire rapidement le lien entre les incidents de sécurité et le contexte métier pour réagir efficacement et protéger les éléments les plus importants. Grâce à des solutions primées de détection et de réponse rapides, d'assurance des identités et des accès, de protection du consommateur contre la fraude et de gestion des risques pour l'entreprise, les clients de RSA peuvent prospérer dans un monde incertain et à haut risque. Le temps est venu d'axer la sécurité sur les métiers.

Siemens | Technologies opérationnelles

Tenable et Siemens ont noué un partenariat stratégique pour apporter aux entreprises du secteur de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. « Industrial Security » de Tenable offre une découverte des assets et une détection des vulnérabilités sûres et fiables spécialement conçues pour les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition des données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques sécurisés et entièrement opérationnels. Proposé par Siemens sous forme de service de sécurité, « Industrial Security » aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leurs risques de cyber-sécurité rapidement et en toute confiance.

Présentation de la solution
Siemplify | SOAR

Siemplify offre une plateforme globale d'opérations de sécurité qui permet aux analystes de sécurité de travailler de façon plus judicieuse et de réagir plus rapidement. Siemplify présente une combinaison unique d'orchestration et d'automatisation de la sécurité, assortie de fonctions brevetées d'investigation contextuelle et de gestion des dossiers, pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et fournisseurs de services de sécurité infogérés (MSSP) de premier plan utilisent Siemplify comme référence pour bâtir leur SOC, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Présentation de la solution
Snyk | OEM

Snyk s'intègre à Container Security en fournissant des analyses de composition des logiciels open source et des flux concernant les vulnérabilités des applications et des systèmes d'exploitation open source.

Splunk | SIEM

Splunk® Enterprise collecte automatiquement les problèmes de vulnérabilités et de configuration dans Tenable, et met en corrélation les systèmes vulnérables et les alertes SIEM pour aider à confirmer les menaces. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

Présentation de la solution | Vidéo de démonstration
Stellar Cyber | SOAR

Starlight et Tenable s'intègrent parfaitement pour offrir aux analystes de sécurité la possibilité de faire évoluer leurs processus par le biais de l'automatisation. L'intégration permet l'ingestion des données des scans des vulnérabilités de Tenable qui sont stockées dans le data lake de Starlight à des fins d'analyse historique, de recherche, d'investigation et de réponse aux vulnérabilités. L'application de gestion des assets de Starlight détecte et gère les assets de manière dynamique à partir des résultats des scans Tenable et corrèle automatiquement les vulnérabilités d'un asset, le cas échéant, avec d'autres événements de sécurité découverts. Starlight illustre le score de risque d'un asset avec des informations sur les événements de sécurité qui l'ont touché, ainsi que les résultats des scans de vulnérabilités de Tenable. Tout est centralisé dans une seule plateforme qui offre une visibilité sur les assets, leurs vulnérabilités et les postures de sécurité associées.

Swimlane | SOAR

Swimlane automatise les processus manuels chronophages et les flux de travail opérationnels pour fournir des fonctions analytiques puissantes et consolidées ainsi que des dashboards et des rapports en temps réel qui rendent compte de la totalité de votre infrastructure de sécurité. Les équipes des opérations de sécurité surchargées et en sous-effectif peuvent maximiser leurs capacités d'intervention en cas d'incident et réduire les risques en utilisant à la fois Swimlane et Tenable.

Symantec | Gestion des correctifs

Tenable s'intègre à Symantec Altiris pour mettre en corrélation l'état des correctifs signalé par Symantec et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application des correctifs.

Syncurity | SOAR

L'intégration de Syncurity à Tenable accélère le processus de lancement de scans de vulnérabilité ponctuels et permet un enrichissement rapide des alertes avec des données issues des scans récents.

ThreatConnect | Threat Intelligence

Conçue par des analystes tout en étant pensée pour tous (opérations de sécurité, threat intelligence, réponse aux incidents et leadership en sécurité), la plateforme de sécurité de ThreatConnect orientée données est la seule solution du marché à offrir simultanément des fonctions de veille, d'automatisation, d'analyse et de workflows en une seule plateforme. Centralisez vos données, harmonisez vos processus, faites évoluer vos opérations et mesurez votre efficacité dans un seul et même espace.

ThreatQuotient | Threat intelligence

ThreatQuotient se donne pour mission d'améliorer l'efficacité de vos opérations de sécurité grâce à une plateforme orientée menaces. Grâce à la richesse des données de Cyber Exposure qu'offre Tenable, ThreatQuotient accélère et simplifie les efforts d'investigation et de collaboration au sein des équipes et entre les différents outils utilisés. Automatisation, hiérarchisation des priorités et visualisation permettent aux solutions de ThreatQuotient de réduire le bruit et de faire ressortir les menaces les plus nuisibles pour une meilleure gestion et une aide à la prise de décisions optimisée pour les équipes à ressources limitées.

Thycotic | Gestion des comptes privilégiés

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Présentation de la solution
ZeroNorth | Plateforme de sécurité applicative continue

ZeroNorth fournit une gestion orchestrée des risques en s'associant à Tenable.io WAS pour créer une plateforme de sécurité applicative unique, offrant une visibilité totale des vulnérabilités de votre pile applicative.

Rejoignez l'écosystème partenaire de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour rendre la création et la livraison de solutions innovantes plus faciles que jamais pour les partenaires technologiques et de distribution de Tenable. Ce programme se caractérise notamment par l'élimination des niveaux et des frais de partenariat, et par la création d'une fonction libre-service pour créer des intégrations à Tenable.io. Tenable s'engage à collaborer avec l'écosystème technologique pour fournir des intégrations qui suivent les évolutions du secteur.

Rejoindre dès maintenant

Rejoignez l'écosystème partenaire de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

R
Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

2 275,00 $

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24h/24 et 7j/7 à une assistance par téléphone, par e-mail, via la communauté et via le chat. Les informations complètes sont disponibles ici.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démonstration. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un représentant commercial pour découvrir les fonctionnalités offertes par Lumin pour une visibilité sur l'ensemble de votre entreprise et une gestion de votre cyber-risque.

Demander une démonstration de Tenable.ot

Bénéficiez de la sécurité OT dont vous avez besoin
et réduisez le risque.