Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable s'est associé à des entreprises technologiques de pointe pour lancer le premier écosystème de Cyber Exposure du secteur, afin d'aider les entreprises digitales d'aujourd'hui et de demain à mettre sur pied de solides programmes de cyber-sécurité.

Lire le communiqué de presse

Des solutions intégrées
pour résoudre les problèmes des clients

De l'intégration de données tierces à l'enrichissement des systèmes tiers, l'écosystème de partenaires de Cyber Exposure connecte des solutions et des données disparates pour accélérer la capacité d'une entreprise à comprendre, gérer et réduire les cyber-risques.

Écosystème des données tierces Tenable
Assets
Vulnérabilités
Menaces
Asset 15

Mesurez votre Cyber Exposure et comparez les résultats à ceux de vos pairs

Asset 2

Gestion des vulnérabilités sur site

Asset 3

Gestion des vulnérabilités dans le cloud

Scanner
Nessus
Nessus
Network
Monitor
Agent
Nessus
Industrial
Security
Container
Security
PCI ASV
Web
Application Scanning
Écosystème des données tierces Tenable
CMDB
Gestion des systèmes IT
GRC

Intégration de données tierces

Tenable élargit encore ses connaissances en intégrant des données tierces à sa plateforme, y compris la threat intelligence, les données relatives aux assets et d'autres indicateurs d'intégrité de la sécurité. En ajoutant du contexte à l'exposition de l'asset, les entreprises peuvent prioriser la remédiation en fonction de la criticité opérationnelle de l'asset et de la sévérité du problème.

Enrichissement des systèmes tiers

Les données de Cyber Exposure en temps réel de Tenable sont intégrées à des outils tiers de sécurité et d'opérations IT, notamment aux systèmes de gestion de tickets, aux CMDB et à la gestion des systèmes pour prioriser la remédiation, améliorer la fourniture de services IT et intégrer la Cyber Exposure au cadre général de gestion des risques et de conformité informatique de votre entreprise.


Zoom sur un partenaire :

Lire le communiqué de presse

Écosystème de la Cyber Exposure :
Nos partenaires technologiques à la une

ServiceNow | Opérations de sécurité

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une ré-évaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Descriptif de la solution Infographie
AirWatch by VMware | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Amazon Web Services (AWS) | Infrastructure cloud et SIEM

Le connecteur Tenable.io pour AWS identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et leur exposition a été évaluée à chaque modification. La durée de vie des charges utiles sur cloud étant généralement mesurée en heures, le connecteur AWS résout le défi stratégique qui consiste à permettre une visibilité précise sur les cyber-risques. En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles au côté de toutes vos autres données de sécurité pour une vue complète de votre positionnement en la matière.

APCON | Surveillance réseau

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Apple | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Aruba, une société de Hewlett Packard Enterprise | Contrôle d'accès réseau

L'intégration d'Aruba à Tenable permet de lancer des évaluations automatisées des vulnérabilités lorsque des systèmes sont ajoutés au réseau. Ainsi, tous les systèmes sont évalués avant d'accéder à des réseaux sécurisés.

Atlassian | Opérations de sécurité

Tenable permet l'intégration de Jira Core, Jira Software et Jira Service Desk d'Atlassian afin de permettre l'ouverture automatique de tickets pour des vulnérabilités identifiées par Tenable et leur clôture une fois qu'elles ont été résolues, fournissant ainsi un processus de remédiation cohérent et traçable.

Autonomic Software | Gestion des correctifs

Autonomic Software, Tenable et McAfee se sont associées pour fournir une solution solide et simplifiée destinée à la remédiation en circuit fermé. En utilisant McAfee ePO comme console principale, les données de vulnérabilité produites par Tenable sont corrélées à tous les assets, ce qui permet à Autonomic Software de fournir un processus de gestion des correctifs offrant de nombreuses possibilités, sur la base des données obtenues par Tenable.

Axonius | Base de données de gestion des configurations

L'intégration d'Axionus à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

Bay Dynamics | Statistiques de sécurité

Bay Dynamics Risk Fabric intègre les données de vulnérabilités et de menaces des solutions Tenable afin de fournir aux entreprises le contexte de criticité nécessaire pour qu'elles puissent identifier les risques majeurs et savoir où agir en priorité. Grâce à des analyses avancées et à un apprentissage automatique breveté, Risk Fabric identifie et priorise les expositions axées sur l'utilisateur qui requièrent une attention immédiate, en fournissant des recommandations de remédiation automatisées pour permettre une réponse ciblée. Risk Fabric relie également entre elles les équipes de sécurité, de gestion du risque et les équipes métier afin d'optimiser les ressources disponibles.

BeyondTrust | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar BeyondTrust simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Bomgar/Lieberman | Gestion des accès privilégiés

L'intégration de Tenable à Bomgar Lieberman RED simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

BMC | SecOps

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité depuis Tenable vers BMC SecOps Response Service pour accélérer l'intervention en cas d'incident.

Blackpoint Cyber | SOAR

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

Brinqa | Gestion des menaces et vulnérabilités

L'intégration de Brinqa à Tenable permet aux entreprises de connecter efficacement les informations relatives aux assets et aux vulnérabilités au contexte d'entreprise et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Chronicle, une filiale d'Alphabet | Télémétrie de sécurité

Chronicle exploite de grands volumes de données et de ressources de traitement pour analyser et combattre les cybermenaces. La plateforme Backstory aide les équipes de sécurité des entreprises à enquêter sur les incidents et à détecter les menaces sur leurs réseaux avec une recherche rapide, en exploitant des informations sur les menaces et des données de télémétrie de sécurité à l'échelle mondiale. Ensemble, Chronicle et Tenable permettent de mieux comprendre les problèmes de sécurité et améliorent la capacité à détecter et à faire face aux menaces en temps réel. Tenable est également le premier partenaire à intégrer le module de gestion des assets Backstory de Chronicle.

Cisco | Contrôle d'accès réseau

L'intégration à Cisco Identity Services Engine (ISE) tire profit des découvertes de vulnérabilités et de violations de la conformité de Tenable pour déclencher un contrôle d'accès réseau fondé sur des règles et remédier aux systèmes vulnérables.

Cohesity | Gestion des données

Évaluez la Cyber Exposure et les vulnérabilités de votre environnement de production IT en exploitant vos données de sauvegarde. Cohesity CyberScan, qui s'appuie sur Tenable, simplifie l'évaluation de votre positionnement en matière de risques ainsi que le respect de vos rigoureuses exigences de sécurité et de conformité en garantissant qu'aucune vulnérabilité connue ou précédemment identifiée n'est réinjectée au sein de votre environnement de production lors de la réalisation d'une tâche de récupération.

CyberArk | Gestion des accès privilégiés

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre Cyber Exposure.

Descriptif de la solution
CyberSponse | SOAR

CyberSponse, la plateforme leader de Security Orchestration, Automation, and Response propose une intégration avec Tenable pour constituer une solution de gestion des vulnérabilités orchestrée et automatisée. Les analystes peuvent enrichir les alertes SIEM entrantes avec les informations de vulnérabilités des assets, pour plus de visibilité sur les menaces. La vue d'ensemble de l'incident de sécurité permet aux analystes de mieux prioriser les investigations et d'automatiser ou de prendre des mesures de confinement et de correction à la demande, telles que le déclenchement d'un nouveau scan, l'isolement des systèmes touchés au moyen d'intégrations EDR, le déploiement de correctifs, etc. pour un cycle de réponse rapide, dans les temps et éclairé.

Cymulate | Simulation

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Dell | Gestion des correctifs

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

Demisto | SOAR

Notre intégration combine les capacités globales de gestion des vulnérabilités de Tenable aux fonctions d'orchestration et d'automatisation de la sécurité de Demisto, pour aider les équipes de sécurité à normaliser leurs processus de réponse aux incidents, à exécuter des tâches reproductibles à grande échelle et à accélérer la détection et la remédiation des vulnérabilités.

DF Labs | SOAR

L'intégration de DF Lab à Tenable simplifie l'automatisation et l'orchestration des scans de vulnérabilités et de la collecte des scans réalisés. De plus, les informations relatives aux assets peuvent être automatisées pour enrichir le processus d'intervention en cas d'incident de sécurité.

ForeScout | Contrôle d'accès réseau

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Garland Technology | Gestion réseau

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur Cyber Exposure.

Gigamon | Gestion réseau

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Good powered by Blackberry | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Google Cloud Platform (GCP) | Infrastructure Cloud et SIEM

Le connecteur Tenable.io pour GCP identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud GCP pour garantir que toutes les instances sont connues et leur exposition a été évaluée à chaque modification. La technologie Tenable est intégrée au GCP Cloud Security Command Center (CSCC), qui permet aux clients d'afficher leurs conclusions Tenable au sein d'une seule console GCP centralisée. Cela offre aux équipes de sécurité la visibilité dont elles ont besoin pour gérer la Cyber Exposure sur toute la surface d'attaque moderne.

IBM | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et la conformité dans IBM QRadar et importez des alertes QRadar dans Tenable pour déclencher des scans à la demande et mettre en corrélation les systèmes vulnérables et les alertes SIEM déclenchées. Vous bénéficiez ainsi d'analyses plus précises et d'une priorisation des problèmes plus efficace.

Infoblox | Gestion des adresses IP

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Kenna | Gestion des menaces et vulnérabilités

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

LogRhythm | Security Intelligence

LogRhythm permet aux entreprises des six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les lacs de données, l'intelligence artificielle, les analyses de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Lumeta | Base de données de gestion des configurations

L'intégration de Lumeta à Tenable permet de synchroniser les données relatives aux vulnérabilités et aux assets dans la base de données de gestion de contenu afin de fournir une vue unifiée de tous les appareils.

McAfee | Sécurité des terminaux

L'exportation automatique des données de vulnérabilités et de configuration de Tenable dans McAfee ePolicy Orchestrator™ (ePO) augmente la visibilité et apporte des informations de contexte sur la posture de sécurité des terminaux gérés par McAfee.

Descriptif de la solution
Medigate | IoT

Medigate exporte des données contextuelles détaillées sur les appareils IoT et IoMT connectés aux réseaux des organismes de soins et les met en correspondance avec les assets gérés par Tenable.io. Medigate analyse également les données de vulnérabilités de Tenable relatives aux assets connectés et les compile avec les vulnérabilités cliniques et l'évaluation des risques concernant l'ensemble des appareils connectés de l'hôpital au sein du tableau de bord Medigate. Les clients Tenable et Medigate tirent ainsi parti d'une meilleure évaluation des risques et sont en mesure d'établir des priorités en matière de remédiation et de neutralisation pour leurs appareils médicaux et IoT connectés.

Microfocus/HPE Enterprise | SIEM

Exportez automatiquement les découvertes de Tenable sur les vulnérabilités et les violations de la conformité dans ArcSight et mettez en corrélation les systèmes vulnérables et les alertes SIEM pour une plus grande précision des analyses et une meilleure priorisation des problèmes.

Microsoft | SIEM et gestion des correctifs

Tenable s'intègre à Microsoft WSUS et SCCM pour identifier les appareils mobiles et les vulnérabilités associées. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits visant à renforcer les politiques. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft. Notre connecteur Azure pour Tenable.io identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Microsoft Azure pour garantir que toutes les instances sont connues et leur exposition a été évaluée à chaque modification. En outre, Microsoft Exchange/ActiveSync et Microsoft Intune sont également intégrés à Tenable pour identifier et auditer les paramètres de sécurité des appareils mobiles, et identifier leurs éventuelles vulnérabilités. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les défauts de configuration et les points d'entrée des cybercriminels.

MobileIron | Gestion des appareils mobiles

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Prisma™ Public Cloud | TVM

Prisma™ Public Cloud offre une visibilité constante, une sécurité continue et une surveillance permanente de la conformité à travers tous vos déploiements multi-clouds publics. En collectant et en analysant diverses sources de données des environnements cloud public, la solution permet aux clients de détecter, analyser et corriger de manière complète les problèmes de configuration, le non-respect des réglementations et les menaces de sécurité.

Red Hat | Gestion des correctifs

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

Redseal | Gestion des menaces et vulnérabilités

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité de Tenable dans la plateforme d'analyse de cyber-sécurité RedSeal pour mettre en corrélation les données des systèmes vulnérables et les données des chemins d'accès de RedSeal afin de prioriser la remédiation.

RSA | GRC

Les solutions de sécurité de RSA axées sur l'activité aident les clients à faire rapidement le lien entre les incidents de sécurité et le contexte de l'entreprise pour réagir efficacement et protéger les éléments les plus importants. Grâce à des solutions primées de détection et de réponse rapides, d'assurance des identités et des accès, de protection du consommateur contre la fraude et de gestion des risques pour l'entreprise, les clients de RSA peuvent prospérer dans un monde incertain et à haut risque. Le temps est venu d'axer la sécurité sur l'activité.

Siemens | Technologies opérationnelles

Tenable et Siemens ont constitué un partenariat stratégique pour apporter aux entreprises de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. « Industrial Security » de Tenable offre une découverte des assets et une détection des vulnérabilités sûres et fiables spécialement conçues pour les systèmes de contrôle industriel (ICS) et les systèmes de contrôle et d'acquisition des données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native des OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques pour la sécurité sécurisés et entièrement opérationnels. Proposé par Siemens sous forme de service de sécurité, « Industrial Security » aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leurs risques de cyber-sécurité rapidement et en toute confiance.

Descriptif de la solution
Siemplify | SOAR

Siemplify offre une plateforme globale d'opérations de sécurité qui permet aux analystes de sécurité de travailler de façon plus judicieuse et de réagir plus rapidement. Siemplify présente une combinaison unique d'orchestration et d'automatisation de la sécurité, assortie de fonctions brevetées d'investigation contextuelle et de gestion des dossiers, pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et fournisseurs de services de sécurité infogérés (MSSP) de premier plan utilisent Siemplify comme référence pour bâtir leur SOC, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Descriptif de la solution
Splunk | SIEM

Splunk® Enterprise collecte automatiquement les problèmes de vulnérabilités et de configuration dans Tenable, et met en corrélation les systèmes vulnérables et les alertes SIEM pour aider à confirmer les menaces. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

Descriptif de la solution
Swimlane | SOAR

Swimlane automatise les processus manuels chronophages et les flux de travail opérationnels pour fournir des fonctions analytiques puissantes et consolidées ainsi que des dashboards et des rapports en temps réel qui rendent compte de la totalité de votre infrastructure de sécurité. Les équipes des opérations de sécurité surchargées et en sous-effectif peuvent maximiser leurs capacités d'intervention en cas d'incident et réduire les risques en utilisant à la fois Swimlane et Tenable.

Symantec | Gestion des correctifs

Tenable s'intègre à Symantec Altiris pour mettre en corrélation l'état des correctifs signalé par Symantec et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application des correctifs.

Syncurity | SOAR

L'intégration de Syncurity à Tenable accélère le processus de lancement de scans de vulnérabilité ponctuels et permet un enrichissement rapide des alertes avec des données issues des scans récents.

ThreatConnect | Threat Intelligence

Conçue par des analystes tout en étant pensée pour tous (opérations de sécurité, threat intelligence, réponse aux incidents et leadership en sécurité), la plateforme de sécurité de ThreatConnect orientée données est la seule solution du marché à offrir simultanément des fonctions de veille, d'automatisation, d'analyse et de workflows en une seule plateforme. Centralisez vos données, harmonisez vos processus, faites évoluer vos opérations et mesurez votre efficacité dans un seul et unique endroit.

ThreatQuotient | Threat intelligence

ThreatQuotient se donne pour mission d'améliorer l'efficacité de vos opérations de sécurité grâce à une plateforme orientée menaces. Grâce à la richesse des données sur la Cyber Exposure de Tenable, ThreatQuotient accélère et simplifie les efforts d'investigation et de collaboration au sein des équipes et entre les différents outils utilisés. Automatisation, hiérarchisation des priorités et visualisation permettent aux solutions de ThreatQuotient de réduire le bruit et de mettre en avant les menaces les plus nuisibles pour une meilleure gestion et une aide à la prise de décisions optimisée pour les équipes à ressources limitées.

Thycotic | Gestion des comptes privilégiés

L'intégration à Thycotic Secret Server simplifie les accès système privilégiés aux hôtes pour une évaluation des vulnérabilités plus précise et plus rapide.

Descriptif de la solution
ZeroNorth | Plateforme de sécurité applicative continue

ZeroNorth fournit une gestion orchestrée des risques en s'associant à Tenable.io WAS pour créer une plateforme de sécurité applicative unique, donnant ainsi une visibilité totale des vulnérabilités de votre pile applicative.

Rejoignez l'écosystème partenaire de la Cyber Exposure

L'écosystème de partenaires de la Cyber Exposure fait partie du programme de partenariat Tenable™ Assure, un nouveau programme conçu pour rendre la création et la livraison de solutions innovantes plus faciles que jamais pour les partenaires technologiques et de distribution de Tenable. Ce programme se caractérise notamment par l'élimination des niveaux et des frais de partenariat, et par la création d'un libre-service pour créer des intégrations à Tenable.io. Tenable s'engage à collaborer avec l'écosystème technologique pour assurer des intégrations qui suivent les évolutions du secteur.

Rejoindre dès maintenant

Rejoignez l'écosystème partenaire de la Cyber Exposure

Veuillez remplir le formulaire ci-dessous, ou envoyez-nous un e-mail à [email protected].

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io

GRATUIT PENDANT 30 JOURS

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Abonnez-vous dès maintenant.

Acheter Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

$2,275.00

Acheter maintenant

Essayer gratuitement Acheter dès maintenant

Essayer Nessus Professional gratuitement

GRATUIT PENDANT 7 JOURS

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Acheter Nessus Professional

Nessus® est aujourd'hui le scanner de vulnérabilités le plus complet du marché. Nessus Professional vous donne les moyens d'automatiser le processus de scan des vulnérabilités, d'écourter vos cycles de mise en conformité et d'impliquer votre équipe IT.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, par e-mail, via la communauté et via le chat. Les informations complètes sont disponibles ici.

Essayer gratuitement Acheter dès maintenant

Essayer Tenable.io Web Application Scanning

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à notre nouvelle offre Web Application Scanning conçue pour les applications modernes et s'intégrant à la plateforme Tenable.io. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Acheter Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

$3,578.00

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable.io Container Security

GRATUIT PENDANT 30 JOURS

Profitez d'un accès complet à la seule offre de sécurité des conteneurs intégrée dans une plateforme de gestion des vulnérabilités. Surveillez les images de conteneur pour détecter d'éventuelles vulnérabilités, malwares ou violations des politiques. Intégrez la solution aux systèmes d'intégration et de déploiement continus (CI/CD) pour soutenir votre démarche DevOps, renforcer la sécurité et assurer la conformité aux politiques de l'entreprise.

Acheter Tenable.io Container Security

Tenable.io Container Security permet la mise en œuvre sécurisée et fluide de processus DevOps en fournissant une visibilité sur l'état de sécurité des images de conteneur, notamment en ce qui concerne les vulnérabilités, malwares et violations des politiques, par le biais d'une intégration au processus de compilation.

En savoir plus sur la sécurité industrielle

Obtenir une démo de Tenable.sc

Veuillez renseigner le formulaire ci-dessous et un représentant vous contactera sous peu pour organiser une démonstration. Vous pouvez également inclure un bref commentaire (limité à 255 caractères). Notez que les champs marqués d'un astérisque (*) sont obligatoires.

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

GRATUIT PENDANT 30 JOURS

Visualisez et explorez votre Cyber Exposure, suivez la réduction des risques au fil du temps et comparez-vous à vos pairs grâce à Tenable Lumin.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir une visibilité sur l'ensemble de votre entreprise et de gérer votre cyber-risque.