Facebook Google Plus Twitter LinkedIn YouTube RSS MenuSearchResource - BlogResource - Eventicons_066icons_067icons_068icons_069icons_070

Tenable s'est associé à des entreprises technologiques en tête du marché pour lancer le premier écosystème de Cyber Exposure de l'industrie, pour aider les entreprises du numérique d'aujourd'hui et de demain à créer des programmes de cybersécurité robustes.

Lire le communiqué de presse

Des solutions intégrées
pour résoudre les problèmes des clients

Du traitement de données tierces à l'enrichissement de systèmes tiers, l'écosystème de partenaires de Cyber Exposure connecte des solutions et des données disparates pour accélérer la capacité d'une organisation à comprendre, gérer et réduire les cyber-risques.

Intégration de données tierces

Tenable gagne en intelligence en intégrant des données tierces à sa plateforme, qui comprennent les informations sur les menaces, les données des actifs, et d'autres indicateurs de santé de la sécurité. En ajoutant du contexte à l’exposition de l'actif, les organisations peuvent prioriser la remédiation en fonction de la criticité opérationnelle de la ressource et de la sévérité du problème.

Enrichissement de systèmes tiers

Les données de Cyber Exposure en temps réel de Tenable sont intégrées aux outils de sécurité et d'opérations informatiques tiers dont la gestion de tickets, les CMDB, et la gestion de systèmes pour hiérarchiser la remédiation, améliorer la livraison de services informatiques, et intégrer la Cyber Exposure au cadre général de gestion des risques et de conformité informatique de votre organisation.


Partenaire du moment :

« Nous avons le plaisir de travailler avec ServiceNow pour offrir à nos clients communs une meilleure visibilité et une compréhension plus profonde de leur Cyber Exposure afin de leur permettre de comprendre et de réduire les cyber-risques de façon holistique sur toute leur surface d'attaque, des systèmes informatiques au cloud et des conteneurs aux appareils IoT. » Dave Cole, Chef de produit chez Tenable Lire le communiqué de presse

Écosystème de la Cyber Exposure :
Nos partenaires technologiques vedettes

ServiceNow | Opérations de sécurité

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux organisations en découvrant automatiquement les actifs informatiques, cloud et IoT, en évaluant continuellement ces systèmes à la recherche de vulnérabilités, en liant les vulnérabilités à la criticité commerciale de l'actif, et en hiérarchisant les problèmes en fonction de ces données pour accélérer la remédiation.Les clients communs peuvent exécuter des processus automatisés pour résoudre leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit l'exposition potentielle liée à la vulnérabilités.De plus, l'intégration peut déclencher une ré-évaluation automatique de l'actif pour valider que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus de remédiation en circuit fermé complet.

Descriptif de la solution :
Amazon Web Services (AWS) | Infrastructure cloud

Le connecteur AWS pour Tenable.io découvre et suit automatiquement et en continu les modifications des actifs dans les environnements cloud AWS pour garantir que toutes les instances sont connues et leur exposition a été évaluée à chaque modification. La durée de vie des charges utiles sur cloud étant généralement mesurée en heures, le connecteur AWS résout le gros défi qui consiste à permettre une visibilité précise des cyber-risques en créant une vue consolidée de tous les actifs sur site et sur cloud. Cela permet aux équipes de sécurité de gérer la Cyber Exposure sur toute la surface d'attaque moderne avec une vue d'ensemble complète.

APCON | Surveillance réseau

La plateforme APCON IntellaStore permet l'agrégation, la capture, le stockage des données et les applications embarquées, tout dans une seule application. IntellaStore capture tout le trafic intéressant depuis n'importe quel point du réseau et offre une visibilité totale au Nessus Network Monitor qui fonctionne directement sur IntellaStore. La capacité de faire fonctionner Nessus Network Monitor sur le même programme qui capture les données signifie que les données peuvent être analysées depuis un seul point, et que les menaces peuvent être identifiées plus rapidement.

BMC | SecOps

Exporte automatiquement les découvertes de vulnérabilités et de violations de la conformité de Tenable dans BMC SecOps Response Service pour accélérer la réponse aux incidents.

Cisco | Contrôle d'accès réseau

L'intégration à Cisco Identity Services Engine (ISE) tire profit des découvertes de vulnérabilités et de violations de la conformité de Tenable pour déclencher un contrôle d'accès réseau fondé sur des règles pour remédier aux systèmes vulnérables.

CyberArk | Gestion des comptes privilégiés

L'intégration de Tenable à CyberArk Application Identity Manager™ simplifie les accès privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Descriptif de la solution :
Cybric | Plateforme de sécurité des applications continue

CYBRIC encourage l'innovation en intégrant de façon fluide la sécurité dans le cycle de développement. CYBRIC est le premier à orchestrer et à automatiser tous les tests de sécurité des codes et applications.La Plateforme de sécurité des applications continue de l'entreprise intègre de façon fluide la sécurité au processus de développement, afin d'offrir une garantie de sécurité sans frottement de la soumission du code à la livraison de l'application.

Dell | Gestion des correctifs

Les solutions Tenable s'intègrent aux dispositifs de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement.Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

ForeScout | Contrôle d'accès réseau

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Gigamon | Réseautage

En déployant des solutions Gigamon et Tenable ensemble, les organisations comprenant du trafic crypté dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic sur le réseau pour identifier les vulnérabilités et les risques.

IBM | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et la conformité dans IBM QRadar et importez les alertes QRadar alerts dans Tenable pour déclencher des scans sur demande pour lier les systèmes vulnérables aux alertes SIEM pour une plus grande précision des analyses et une meilleure hiérarchisation des problèmes.

Infoblox | Gestion des adresses IP

L'intégration du système de gestion des adresses IP Infoblox permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent les réseau ou lors d'une réponse à un incident pour identifier les systèmes compromis.

Kenna | Gestion des menaces et vulnérabilités (TVM)

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les lier à d'autres informations d'évaluations afin d'aider les clients à hiérarchiser les problèmes.

LogRhythm | Renseignement de sécurité

LogRhythm permet aux organisations de six continents de détecter, réagir à et neutraliser rapidement les cybermenaces les plus nocives. La plateforme LogRhythm unifie des technologies de pointe comme le lac de données, l'intelligence artificielle, les analyses de sécurité et l'automatisation et l'orchestration de la sécurité dans une seule solution complète.LogRhythm sert de fondation pour le centre des opérations de sécurité activé par IA qui aide les clients à sécuriser leur cloud et leurs infrastructures physiques et virtuelles pour les environnements informatiques et OT.Parmi d'autres distinctions, LogRhythm est placé comme leader dans le Quadrant Magique SIEM de Gartner.

McAfee | Sécurité des points d'extrémité

L'exportation automatique des données de vulnérabilités et de configuration de Tenable dans McAfee ePolicy Orchestrator™ (ePO) augmente la visibilité et enrichit le contexte autour de la situation de sécurité des points d'extrémité gérés par McAfee.

Descriptif de la solution :
Microfocus/HPE Enterprise | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et les violations de la conformité dans ArcSight et liez les systèmes vulnérables aux alertes SIEM pour une plus grande précision des analyses et une meilleure hiérarchisation des problèmes.

Microsoft | SIEM

Tenable s'intègre dans Microsoft WSUS et SCCM pour identifier les appareils mobiles et les vulnérabilités associées.De plus, Tenable scanne les systèmes d'exploitation, applications et bases de données de Microsoft à la recherche de vulnérabilités, les évalue après durcissement des directives et en vérifie la conformité, et identifie des processus malveillants et malwares visant des systèmes et applications de Microsoft.Enfin, Tenable s'intègre également à Microsoft Exchange (ActiveSync) MDM pour découvrir et évaluer les paramètres de sécurité et identifier les vulnérabilités sur les appareils mobiles. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les défauts de configuration et les points d'entrée des attaquants.

Red Hat | Gestion des correctifs

Tenable s'intègre à Red Hat Satellite pour lier l'état des correctifs rapporté par Red Hat aux résultats des scans de vulnérabilité de Tenable.En liant l'état des correctifs aux résultats des scans, les organisations peuvent identifier les incohérences dans leurs programmes de correctifs.

RedLock | Gestion des menaces et vulnérabilités (TVM)

RedLock® permet une défense efficace et exhaustive contre les menaces sur les environnements cloud publics fournis par Amazon Web Services, Microsoft Azure, et Google Cloud. La plateforme RedLock Cloud 360™ emploie une nouvelle approche basée sur une IA qui lie des ensembles disparates de données de sécurité comprenant le trafic sur le réseau, les activités des utilisateurs, les configurations risquées, les vulnérabilités des hôtes et des conteneurs, et le renseignement sur les menaces, pour offrir une vue holistique des risques sur plusieurs environnements cloud fragmentés.Avec RedLock, les organisations peuvent garantir la conformité, gérer la sécurité, et permettre des opérations de sécurité sur des environnements cloud publics depuis une console unique.

Redseal | Gestion des menaces et vulnérabilités (TVM)

Exporte automatiquement les découvertes de vulnérabilités et de violations de la conformité de Tenable dans la plateforme d'analyse de cybersécurité RedSeal pour lier les données des systèmes vulnérables aux données des chemins d'accès de RedSeal afin de hiérarchiser la remédiation.

RSA | GRC

Exporte les découvertes de vulnérabilités et de violations de la conformité de Tenable dans RSA Archer® GRC pour regrouper les données des systèmes vulnérables avec des données de commandes informatiques supplémentaires afin d'obtenir une vue consolidée des risques informatiques.

Siemens | technologies opérationnelles

Tenable et Siemens ont constitué un partenariat stratégique pour apporter aux entreprises de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des actifs industriels et la gestion des vulnérabilités.« Industrial Security » de Tenable offre une découverte des actifs et une détection des vulnérabilités sûres et fiables spécialement conçues pour les systèmes de contrôle industriel (ICS) et les systèmes de contrôle et d'acquisition des données (Supervisory Control and Data Acquisition, SCADA).Utilisant une surveillance passive du réseau basée sur le Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native OT permet d'identifier et de hiérarchiser les risques OT afin que les organisations puissent maintenir leurs actifs de production critiques pour la sécurité sécurisés et entièrement opérationnels.Fourni par Siemens comme service de sécurité, « Industrial Security » aide les clients à comprendre l'état de leurs actifs à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leurs risques de cybersécurité rapidement et en toute confiance.

Siemplify | SOAR

Siemplify offre une plateforme d'opérations de sécurité holistique qui permet aux analystes de sécurité de travailler plus intelligemment et de réagir plus rapidement.Siemplify présente une combinaison unique d'orchestration et d'automatisation de sécurité et d'investigation contextuelle et de gestion des cas brevetées pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables.Les entreprises et Fournisseurs de Services de Sécurité Infogérés leaders utilisent Siemplify comme base pour leur centre des opérations de sécurité, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Descriptif de la solution :
Splunk | SIEM

Splunk® Enterprise collecte automatiquement les problèmes de vulnérabilités et de configuration de Tenable, et lie les systèmes vulnérables aux alertes SIEM pour aider à la validation des menaces.L'application Tenable est compatible CIM (Common Information Model) afin d'être facilement utilisée avec d'autres applications Splunk.

Descriptif de la solution :
Symantec | Gestion des correctifs

Tenable s'intègre à Symantec Altiris pour lier l'état des correctifs rapporté par Symantec aux résultats des scans de vulnérabilité de Tenable.En liant l'état des correctifs aux résultats des scans, les organisations peuvent identifier les incohérences dans leurs programmes de correctifs.

ThreatConnect | Renseignement sur les menaces

ThreatConnect fournit des données de renseignement sur les menaces afin d'identifier les malwares et les comportements malveillants.Les solutions Tenable peuvent utiliser ces données pour identifier les communications malveillantes et les hôtes compromis ainsi que pour hiérarchiser les résultats des scans de vulnérabilité et leur réponse.

Thycotic | Gestion des comptes privilégiés

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Descriptif de la solution :

Rejoignez notre écosystème de partenaires de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour faciliter encore plus qu'auparavant la création et la livraison par les partenaires technologiques et de distribution de Tenable de solutions innovantes aux problèmes des clients.Les caractéristiques de ce programme comprennent l'élimination des niveaux de partenariat et des frais et la création d'une capacité libre-service pour créer des intégrations à Tenable.io.Tenable s'engage à travailler avec l'écosystème technologique pour maintenir les intégrations au fil du temps et des changements.

Rejoindre dès maintenant

Rejoignez notre écosystème de partenaires de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Vulnerability Management

GRATUIT PENDANT 60 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne, hébergée dans le cloud, qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Inscrivez-vous maintenant et lancez votre premier scan en 60 secondes.

Acheter Tenable.io Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets
Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui l'outil de scan de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan de vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe informatique.

Acheter Nessus Professional

Nessus® est aujourd'hui l'outil de scan de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan de vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies