Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Rechercher Ressource - BlogRessource - WebinaireRessource - RapportRessource - Événementicons_066 icons_067icons_068icons_069icons_070

Partenaires
technologiques Platinum

AWS

AWS

Tenable.io est conçu pour AWS et propose la solution de gestion des vulnérabilités la plus complète du marché avec la prédiction des problèmes de sécurité à traiter en premier. Le connecteur Tenable.io pour AWS identifie et suit automatiquement les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. Détectez et traitez rapidement les problèmes de sécurité lorsque de nouvelles vulnérabilités sont révélées et que votre environnement AWS change.

En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité.

Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur AWS.

L'intégration entre Tenable.cs et les ressources cloud AWS permet de scanner les ressources cloud à des fins de vérification de la conformité aux mesures de sécurité. Tenable.cs peut lire les fichiers de configuration AWS CloudFormation et permet de les scanner pour y rechercher les vulnérabilités connues avant le déploiement. Enfin, l'intégration d'AWS SNS Notification pour Tenable.cs constitue un mécanisme de notification des utilisateurs lorsque des violations dans le système se produisent. Les utilisateurs peuvent ensuite configurer les notifications dans leurs outils favoris tels que Opsgenie, Slack, etc.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, CSPM, IaC, notifications/alertes, appliance virtuelle

Intégration avec :
Tenable Identity Exposure, Tenable Cloud Security, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

BeyondTrust

BeyondTrust

L'intégration avec BeyondTrust Password Safe and Privileged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre cyber-exposition.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center

Assistance Tenable FedRAMP :
Non

CyberArk

CyberArk

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre cyber-exposition.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Google Cloud Platform (GCP)

Google Cloud Platform (GCP)

Tenable s'intègre à Google Cloud Platform (GCP) et Google Cloud Security Command Center (Google CSCC) pour aider les clients communs à bénéficier d'une vue globale de leurs détections Tenable, doté du contexte de toutes les informations relatives à la sécurité et aux événements, le tout dans un seul et même endroit.

Détails de l'intégration
Ressources:

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, CSPM

Intégration avec :
Tenable Cloud Security, Tenable Identity Exposure, Tenable Vulnerability Management

Produit partenaire :
Google Cloud Platform (GCP), Google CSCC

Google Cloud Platform (GCP) - Détails de l'intégration

Le connecteur Tenable Vulnerability Management pour GCP identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Google pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La durée de vie des charges de travail cloud étant généralement mesurée en heures, le connecteur GCP permet d'obtenir une visibilité précise sur le cyber-risque.

Tenable Identity Exposure est conçu pour prendre en charge Active Directory hébergé sur GCP.

Tenable Cloud Security s'intègre à Google Cloud pour scanner les ressources cloud à des fins de sécurité et de conformité.

The connector, l'intégration de Tenable Identity Exposure et Tenable Cloud Security est développée et prise en charge par Tenable.

'intégration de Tenable au Google Cloud Security Command Center garantit que l'ensemble de vos résultats Tenable sont disponibles au côté de toutes vos autres données de sécurité pour une vue complète de votre positionnement en la matière. Ajoutez des informations précieuses sur les vulnérabilités au Google Cloud Security Command Center grâce à une intégration puissante avec Tenable Vulnerability Management. Cette combinaison vous permet de visualiser les données de vulnérabilité dans le contexte de toutes les autres informations relatives à la sécurité et aux événements afin de fournir une vue globale de la posture de sécurité de votre environnement.

Si vous avez besoin d'assistance pour Google Cloud Security Command Center, rendez-vous sur GitHub

HCL BigFix

HCL BigFix

BigFix Insights for Vulnerability Remediation utilisé avec Tenable réduit considérablement le fossé entre vos opérations de sécurité et IT, et établit automatiquement une corrélation avec l'action de remédiation la plus appropriée en fonction des vulnérabilités priorisées que Tenable découvre.

Cette intégration est développée et prise en charge par HCL BigFix.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

IBM Security

IBM Security

Les applications Tenable pour QRadar, associées à l'intégration du QRadar Vulnerability Manager (QVM), combinent les informations de Tenable Vulnerability Management, Tenable OT Security et Tenable Identity Exposure sur la cyber-exposition avec les capacités de consolidation des journaux et des flux de QRadar pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité.

Le plug-in Tenable pour MaaS360 permet aux équipes de sécurité de comprendre la cyber-exposition de tous leurs appareils mobiles gérés par MaaS360.

L'intégration avec IBM Cloud Pak for Security permet aux clients communs d'exploiter les données de vulnérabilité de Tenable Vulnerability Management pour une visibilité globale de leur posture de sécurité dans le cloud. Les utilisateurs de Cloud Pak for Security obtiennent des informations exploitables grâce à une recherche fédérée des données de vulnérabilité de Tenable sans avoir à les déplacer à un endroit précis, ni à orchestrer ou prioriser où agir sur l'ensemble de ces systèmes.

Les intégrations concernant l'application Tenable pour QRadar, MaaS360 et Cloud Pak for Security sont développées et prises en charge par Tenable.

L'application QRadar VM est développée et prise en charge par IBM Security.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, gestion des appareils mobiles (MDM), SIEM

Intégration avec :
Tenable Identity Exposure, Tenable Nessus, Tenable OT Security, Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Oui

Produit partenaire :
QRadar, MaaS360, Cloud Pak for Security

Microsoft

Microsoft

Tenable s'intègre à Microsoft WSUS et SCCM pour identifier les appareils mobiles et leurs vulnérabilités. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits visant à renforcer les politiques. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft.

Our Azure Connector for Tenable Vulnerability Management automatically and continuously discovers and tracks asset changes in Microsoft Azure cloud environments to ensure all instances are known and assessed for exposure with every change.

Microsoft ActiveSync et Microsoft Intune sont intégrés à Tenable pour identifier et auditer les paramètres de sécurité des appareils mobiles et identifier leurs vulnérabilités. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les mauvaises configuration et les points d'entrée des cybercriminels.

The integration between Tenable Vulnerability Management and Azure Security Center automatically imports cloud asset data from Azure, assesses them for vulnerabilities, and sends the results back to Azure for remediation. 

The integrations between Tenable Cloud Security and Azure Cloud Resources provides the ability to scan cloud resources for security compliance.

The integration between Tenable Cloud Security and Azure DevOps and Resource Manager allows you to scan your configuration files for known vulnerabilities in your code repositories before deployment.

The integration between Tenable Cloud Security and Microsoft Teams can inform scan summary and violations encountered to pre-configured channels.

Lastly, The Tenable Cloud Security extension for Visual Studio Code (VS Code) seamlessly enables the scanning of your IaC files and folders through VS Code.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
CSPM, Mobile Device Management, Patch Management, SIEM

Intégration avec :
Tenable Cloud Security, Tenable Security Center, Tenable Vulnerability Management

ServiceNow

ServiceNow

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une réévaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
CMDB, système de tickets

Intégration avec :
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center

Assistance Tenable FedRAMP :
Oui

Siemens Energy

Siemens Energy

Tenable et Siemens ont noué un partenariat stratégique pour apporter aux entreprises du secteur de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. Tenable OT Security assure une détection des vulnérabilités et une découverte des assets sûres et fiables, spécifiquement conçues pour les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition de données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques sécurisés et entièrement opérationnels. Livré par Siemens comme service de sécurité, Tenable OT Security aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leur risque de cyber-sécurité rapidement et en toute confiance.

Ressources :

Partenariat :
Partenaire technologique Platinum

Snowflake

Snowflake

Les entreprises utilisent le Data Cloud de Snowflake pour unifier leur données cloisonnées, découvrir et partager des données de manière sécurisée et d'exécuter diverses charges de travail analytiques sur des clouds et des sites géographiques mud execute diverse analytic workloads across multiple clouds and geographies. Grâce à Tenable One et Snowflake, les clients peuvent aisément centraliser toutes les données de vulnérabilités et de menaces en un seul endroit pour révéler une vue globale de leur surface d'attaque globale et glâner des informations exploitables via des dashboards prêts à l'emploi et des scores de risque. Tenable One est optimisé par Snowflake et fournit une plateforme de gestion de l'exposition véritablement évolutive et globale pour aider les clients à prévenir des attaques potentielles et à communiquer le cyber-risque de manière précise pour soutenir des performances métier optimales.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des données

Assistance Tenable FedRAMP :
Non

Splunk

Splunk

Les intégrations de Tenable avec Splunk combine les informations de Tenable sur la cyber-exposition avec les fonctionnalités de consolidation des flux et des journaux de Splunk pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

L'intégration pour Splunk Enterprise est développée et prise en charge par Tenable.

Tenable Security Center et Tenable Vulnerability Management s'intègrent également à la solution Splunk Security Orchestration Automation and Response (SOAR).

L'intégration pour Splunk Phantom est développée et prise en charge par Splunk.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
NGFW, SIEM, SOAR

Intégration avec :
Tenable Attack Surface Management, Tenable Identity Exposure, Tenable OT Security, Tenable Security Center, Tenable Vulnerability Management, Tenable Web App Scanning

Assistance Tenable FedRAMP :
Oui

Produit partenaire :
Splunk Enterprise, Splunk SOAR

En savoir plus sur tous les partenaires technologiques

Adaptive Shield

L'intégration d'Adaptive Shield à Tenable permet de mieux comprendre la posture des appareils et celle des utilisateurs, et comment elles s'influencent. En liant les données télémétriques et les données de vulnérabilités contextualisées de Tenable à la posture de sécurité SaaS d'Adaptive Shield, les utilisateurs communs bénéficieront de davantage de contexte et de visibilité pour mieux percevoir et gérer les risques qui découlent des utilisateurs SaaS et de leurs appareils associés.

Cette intégration est développée et prise en charge par Adaptive Shield.

Ressources :

Classification :
Cloud SeSécurité du cloud

Intégration avec :
Tenable Lumin, Tenable Vulnerability Management

Analyst1

Analyst1 est un outil de threat intelligence et de cyber-opérations qui orchestre et automatise des actions de réponse rapides et complètes. L'intégration entre Analyst1 et Tenable.sc permet d'automatiser l'enrichissement des données de vulnérabilité de Tenable, permettant ainsi aux équipes de sécurité de savoir où se situent les menaces et de mettre en place des actions visant à réduire le cyber-risque.

Cette intégration est développée et prise en charge par Analyst1. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Threat intelligence

Intégration avec :
Tenable Security Center

anecdotes.ai

Les clients d'anecdotes utilisent l'intégration Tenable.io pour satisfaire les opérations de sécurité et accéder aux contrôles de gestion. Grâce au plug-in, les clients communs peuvent fournir automatiquement des preuves de conformité telles que les configurations de scan de vulnérabilité, la remédiation des vulnérabilités et plus encore. Cette intégration est développée et prise en charge par anecdotes.ai.

Ressources :

Classification :
GRC

Intégration avec :
Tenable Vulnerability Management

Anomali

Anomali offre aux clients une solution de détection et de réponse aux menaces fondée sur les renseignements obtenus via la threat intelligence à grande échelle. Grâce à son intégration à Tenable, la plateforme Anomali aide à faire émerger les menaces pertinentes pour vous permettre de prioriser votre réponse au risque et de le réduire en fonction de la posture de sécurité ou de la criticité de vos assets.

Cette intégration est développée et prise en charge par Anomali.

Ressources :

Classification :
Threat intelligence

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

APCON

La plateforme APCON IntellaStore fournit des fonctions d'agrégation, de capture et de stockage des données, ainsi que des applications intégrées, le tout dans une seule solution. IntellaStore capture tout le trafic remarquable depuis n'importe quel point du réseau et offre une visibilité totale sur les paquets au Nessus Network Monitor qui s'exécute directement sur IntellaStore. La possibilité d'exécuter Nessus Network Monitor sur la même plateforme qui capture les données signifie que l'analyse peut se faire depuis un espace unique et que les menaces peuvent être identifiées plus rapidement.

Cette intégration est développée et prise en charge par APCON.

Ressources :

Classification :
Surveillance réseau TAP/SPAN

Intégration avec :
Tenable Nessus Network Monitor, Tenable OT Security

Apple

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des appareils mobiles

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

appNovi

La visualisation et l'analyse des données de sécurité d'appNovi fournit des moyens simples de communiquer les menaces aux parties prenantes techniques et non techniques. Cette intégration agrège vos données de vulnérabilité Tenable avec des données NetFlow, d'infrastructure et autres sources de données pour identifier de manière contextuelle les assets exploitables et leur importance à l'entreprise. appNovi a été fondée par des praticiens de la sécurité afin d'activer l'identification et la cartographie de la surface d'attaque, de prendre en charge la gestion des vulnérabilités spécifique à l'entreprise et de favoriser une réponse efficace aux incidents.

Cette intégration est développée et prise en charge par appNovi.

Ressources :

Classification :
CMDB, Gestion des cyber-assets

Intégration avec :
Tenable Vulnerability Management

Arcon

L'intégration de Tenable à Arcon simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre cyber-exposition.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Aruba, an HPE company

L'intégration entre Aruba et Tenable.io permet de lancer des évaluations de vulnérabilités automatisées lorsque des systèmes sont ajoutés au réseau, ce qui garantit que tous les systèmes sont évalués avant d'accéder aux réseaux sécurisés.

En combinant la gestion avancée de la détection des menaces, des assets et des vulnérabilités de Tenable.ot, à la fois au niveau du réseau et des appareils, avec le contrôle d'accès ClearPass d'Aruba Networks, la solution conjointe offre une visibilité, une sécurité et un contrôle complets dans vos environnements IT et OT. Cela comprend les systèmes Windows traditionnels, les Mac et les appareils mobiles, ainsi que les appareils OT tels que les contrôleurs industriels (PLC, RTU, contrôleurs DCS).

L'intégration de Tenable.sc est développée et prise en charge par Aruba.

L'intégration de Tenable.ot est développée et prise en charge par Tenable.

Ressources :

Classification :
Contrôle d'accès, contrôle d'accès réseau

Intégration avec :
Tenable OT Security, Tenable Security Center

Asimily

Asimily est une solution axée sur le secteur de la santé et les équipements médicaux qui permet de gérer et de sécuriser les appareils. Actuellement, Asimily apporte des solutions en matière d'inventaire, de relations entre les appareils, de surveillance et de limitation des risques, de priorisation du patching et des mesures de limitation, d'analyse forensique, d'utilisation des assets, de gestion des politiques, de gestion des fournisseurs, de suivi des appareils, de surveillance des rappels par la FDA et plus encore. Dans le cadre du module de priorisation du patching et des mesures de limitation, Asimily s'intègre à Tenable.sc et Tenable.io pour récupérer la liste des vulnérabilités trouvées sur les appareils scannés, qui sont ensuite traitées par la solution Asimily. En outre, les scanners Tenable sont configurés de manière à éviter de scanner certains équipements médicaux selon la classification Asimily.

Cette intégration est développée et prise en charge par Asimily. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Sécurité IoT

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

ASPIA InfoTech

L'intégration d'ASPIA avec Tenable.io fournit une plateforme centralisée pour rationaliser le processus complet de gestion des vulnérabilités. ASPIA établit un suivi des vulnérabilités et présente leurs détails en traitant les données des assets et de leurs vulnérabilités fournies par Tenable pour produire une vue complète de la posture de sécurité des entreprises.

Cette intégration est développée et prise en charge par ASPIA. Veuillez contacter [email protected] si vous avez besoin d'aide.

Ressources :

Classification :
SOAR, gestion des vulnérabilities

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Atlassian

Les produits de gestion des vulnérabilités de Tenable s'intègrent à Jira sur site, Jira Cloud, Jira Core, Jira Software et Jira Service Management d'Atlassian afin d'ouvrir automatiquement des tickets pour des vulnérabilités identifiées par Tenable et les fermer une fois résolus, fournissant ainsi un processus de remédiation cohérent et traçable. Vous pouvez également intégrer Tenable.cs à Atlassian Jira pour créer des tickets Jira pour les violations détectées ainsi que des filtres pour visualiser les tickets en attente.

L'intégration entre Tenable.cs et Atlassian BitBucket On-prem vous permet de scanner vos fichiers IaC dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues via un scanner sur site depuis Tenable.cs avant le déploiement.

L'intégration entre Tenable.cs et BitBucket vous permet d'obtenir un accès en lecture seule aux fichiers de configuration dans votre référentiel BitBucket pour scanner vos fichiers IaC dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues avant le déploiement.

Ces intégrations sont conçues et prises en charge par Tenable.

Ressources :

Classification :
Source Code Manager (SCM), système de tickets

Intégration avec :
Tenable Cloud Security, Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Oui

AuditBoard

L'intégration d'AuditBoard avec Tenable fournit une expérience de pointe au niveau de l'ingestion des données de vulnérabilité, de la collecte de l'inventaire des assets et de la fréquence des scans de manière régulière. Cette intégration permet aux équipes chargées des opérations de sécurité et de la conformité de collecter des preuves sans alourdir la charge de leurs partenaires professionnels.

Cette intégration développée et prise en charge par AuditBoard.

Ressources :

Classification :
GRC, plateforme IRM

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

AWS

AWS

Tenable.io repose sur AWS et fournit la solution de gestion des vulnérabilités la plus complète du secteur et donne la possibilité de prédire les problèmes de sécurité auxquels appliquer une remédiation en premier. Le connecteur Tenable.io pour AWS identifie et suit automatiquement les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. Détectez et traitez rapidement les problèmes de sécurité lorsque de nouvelles vulnérabilités sont révélées et que votre environnement AWS change. En outre, l'intégration de Tenable avec AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité. Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur AWS.L'intégration entre Tenable.cs et les ressources cloud AWS permet de scanner les ressources cloud à des fins de vérification de la conformité aux mesures de sécurité. Tenable.cs peut lire les fichiers de configuration AWS CloudFormation et permet de les scanner pour y rechercher les vulnérabilités connues avant le déploiement. Enfin, l'intégration d'AWS SNS Notification pour Tenable.cs constitue un mécanisme de notification des utilisateurs lorsque des violations dans le système se produisent. Les utilisateurs peuvent ensuite configurer les notifications dans leurs outils favoris tels que Opsgenie, Slack, etc.Ces intégrations sont développées et prises en charge par Tenable.

AWS

Tenable.io est conçu pour AWS et propose la solution de gestion des vulnérabilités la plus complète du marché avec la prédiction des problèmes de sécurité à traiter en premier. Le connecteur Tenable.io pour AWS identifie et suit automatiquement les modifications des assets dans les environnements cloud AWS pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. Détectez et traitez rapidement les problèmes de sécurité lorsque de nouvelles vulnérabilités sont révélées et que votre environnement AWS change.

En outre, l'intégration de Tenable au AWS Security Hub garantit que l'ensemble de vos résultats Tenable sont disponibles en parallèle de toutes vos autres données de sécurité pour une vue complète de votre état de sécurité.

Tenable.ad est conçu pour prendre en charge Active Directory hébergé sur AWS.

L'intégration entre Tenable.cs et les ressources cloud AWS permet de scanner les ressources cloud à des fins de vérification de la conformité aux mesures de sécurité. Tenable.cs peut lire les fichiers de configuration AWS CloudFormation et permet de les scanner pour y rechercher les vulnérabilités connues avant le déploiement. Enfin, l'intégration d'AWS SNS Notification pour Tenable.cs constitue un mécanisme de notification des utilisateurs lorsque des violations dans le système se produisent. Les utilisateurs peuvent ensuite configurer les notifications dans leurs outils favoris tels que Opsgenie, Slack, etc.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, CSPM, IaC, notifications/alertes, appliance virtuelle

Intégration avec :
Tenable Identity Exposure, Tenable Cloud Security, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Axonius

L'intégration d'Axonius avec Tenable permet de synchroniser les données des assets dans la base de données de gestion du contenu afin de fournir une vue unifiée de tous les appareils.

Cette intégration est développée et prise en charge par Axonius.

Ressources :

Classification :
CMDB, Gestion des cyber-assets

Intégration avec :
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

BeyondTrust

L'intégration avec BeyondTrust Password Safe and Privileged Identity simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre cyber-exposition.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Bitahoy

Bitahoy fournit un reporting et une priorisation des vulnérabilités assistés par l'IA en fonction des informations propres à une entreprise. Cette intégration permet d'importer vos vulnérabilités depuis Tenable Security Center dans Bitahoy afin de l'enrichir avec des données issues de la documentation et de la base de connaissances de l'entreprise. Cette méthode permet à Bitahoy de fournir des informations supplémentaires telles que le temps avant correction, les process d'entreprise affectés, les problèmes de conformité, entre autres.

Cette intégration est développée et prise en charge par Bitahoy.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Évaluations du cyber-risque, GRC, Plateforme IRM

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Bitahoy

BlackBerry

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme de Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des appareils mobiles

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Blackpoint Cyber

L'intégration de Blackpoint Cyber à Tenable permet de connecter les données de vulnérabilité et les informations relatives aux assets à la plateforme de Blackpoint pour une visibilité accrue. Vous bénéficiez ainsi d'une connaissance complète de chaque appareil connecté et vous pouvez localiser immédiatement les appareils ciblés.

Cette intégration est développée et prise en charge par Blackpoint Cyber.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Vulnerability Management

BMC

Exportez automatiquement les découvertes Tenable en matière de vulnérabilités dans BMC TrueSight et BMC Helix pour accélérer la réponse aux incidents et la remédiation par lots.

Cette intégration est développée et prise en charge par BMC.

Ressources :

Classification :
Automatisation, gestion des correctifs

Intégration avec :
Tenable Security Center

Brinqa

L'intégration de Brinqa à Tenable permet aux entreprises de relier efficacement les informations relatives aux assets et aux vulnérabilités au contexte métier et aux données de threat intelligence afin de mettre en place un programme basé sur les données et sur les risques.

Cette intégration est développée et prise en charge par Brinqa.

Ressources :

Classification :
Threat Intelligence, gestion des vulnérabilités

Intégration avec :
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center

Caveonix

L'intégration de Caveonix Cloud avec Tenable utilise des API natives afin de permettre un échange bi-directionnel des données pour toutes les détections de de sécurité et les données associées. Ce partenariat permet aux clients de réduire les fenêtres temporelles d'exposition au risque grâce à des corrections rapides via la RPA (Robotic Process Automation) et en priorisant la remédiation par le biais d'analyses, de notation et de classement des risques.

Cette intégration est développée et prise en charge par Caveonix.

Ressources :

Classification :
CSPM

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Centraleyes

Centraleyes est une plateforme GRC nouvelle génération qui fournit aux entreprises une compréhension sans précédent de leur cyber-risque et de leur niveau de conformité. La plateforme répond aux principales préoccupations de la GRC grâce à un déploiement sans code et une implémentation et une intégration en 24 heures, une automatisation et une orchestration de la collecte et de l'analyse des données issues d'outils internes variés tels que Nessus et Tenable.io, ainsi que des dashboards et des rapports en temps réel qui autorisent les clients à prendre des décisions stratégiques plus éclairées. Il s'agit véritablement d'une gestion du cyber-risque repensée.

Cette intégration est développée et prise en charge par Centraleyes.

Ressources :

Classification :
GRC, plateforme IRM

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Check Point CloudGuard

L'intégration de Tenable.io et de CloudGuard offre aux clients une gestion de haute fidélité de la posture de sécurité dans le cloud, ce qui garantit des résultats plus précis et une priorisation en fonction des expositions publiques. Les fonctions de gestion de la posture de sécurité dans le cloud de Check Point CloudGuard enrichissent les découvertes de Tenable.io relatives aux vulnérabilités au niveau de l'hôte, ce qui peut aider les clients à mieux prioriser leurs efforts de remédiation et de correction.

Cette intégration est développée et prise en charge par Check Point.

Ressources :

Classification :
Cloud SeSécurité du cloud

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Cherwell

L'intégration entre Tenable.io et Cherwell Service Management (CSM) vous permet d'utiliser les vulnérabilités détectées par Tenable dans le système CSM pour créer des événements de sécurité mappés à vos éléments de configuration, ou CI (Configuration Item). Une fois les événements de sécurité mappés, vous pouvez prendre des décisions sur ce qu'il faut faire ensuite, qu'il s'agisse de les suivre, de les ignorer ou de leur appliquer une chaîne de remédiation. Une fois les vulnérabilités traitées et les éléments de configuration scannés à nouveau, le statut actualisé est renvoyé au système CSM, et la boucle est bouclée. Cette intégration va renforcer la coordination entre les équipes IT et Sécurité. Ainsi les entreprises auront une bonne visibilité sur les menaces.

Cette intégration est développée et prise en charge par Cherwell. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Système de tickets

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Chronicle SOAR

Chronicle SOAR par Google Cloud offre une plateforme d'opérations de sécurité holistique qui permet aux analystes de sécurité de travailler plus intelligemment et de réagir plus rapidement. Chronicle SOAR présente une combinaison unique d'orchestration et d'automatisation de sécurité et d'investigation contextuelle et de gestion des cas brevetées pour offrir des processus d'opérations de sécurité intuitifs, cohérents et mesurables. Les entreprises et Fournisseurs de Services de Sécurité Infogérés leaders utilisent Chronicle SOAR comme base pour leur centre des opérations de sécurité, ce qui leur permet de tripler la productivité des analystes en automatisant des tâches répétitives et en rassemblant des technologies de sécurité disparates.

Cette intégration est développée et prise en charge par Chronicle SOAR.

Ressources :

Classification :
SIEM, SOAR

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Chronicle, une filiale d'Alphabet

Chronicle exploite de grands volumes de données et des ressources de calcul pour analyser et combattre les cybermenaces. La plateforme Backstory aide les équipes de sécurité des entreprises à enquêter sur les incidents et à détecter les menaces sur leurs réseaux avec une recherche rapide, en dégageant du sens des informations sur les menaces et des données de télémétrie de sécurité à l'échelle mondiale. Ensemble, Chronicle et Tenable permettent de mieux comprendre les problèmes de sécurité et améliorent la capacité à détecter et à faire face aux menaces en temps réel. Tenable est le premier partenaire d'intégration avec le module de gestion des assets Chronicle Backstory.

Cette intégration est développée et prise en charge par Chronicle.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable Vulnerability Management

Cisco

Firepower Management Center permet d'importer automatiquement des rapports de vulnérabilité émanant de Tenable.sc, favorisant ainsi la précision de Firepower Network Host Map. Cette carte des hôtes améliorée permet d'optimiser l'exactitude du score du niveau d'impact des événements d'intrusion de Firepower, ce qui aide les analystes à prioriser les événements d'intrusion qui peuvent avoir le plus d'impact sur l'entreprise. En outre, les informations Tenable permettent d'affiner les politiques d'intrusion, ce qui réduit encore les faux positifs.

L'intégration avec Cisco Identity Services Engine (ISE) s'appuie sur les découvertes de Tenable en matière de vulnérabilités et de violations de la conformité pour déclencher un contrôle d'accès réseau basé sur des règles et apporter une remédiation aux systèmes vulnérables.

Cette intégration est développée et prise en charge par Cisco.

Ressources :

Classification :
Contrôle d'accès réseau, pare-feu de nouvelle génération

Intégration avec :
Tenable Security Center

Cloudflare

Tenable se connecte en continu aux assets de la surface d'attaque externe de CloudFlare et les ingère dans Tenable Attack Surface Management.  LL'intégration aide à enrichir et étendre notre visibilité sur les assets accessibles de manière externe et les assets de disposition plus efficacement en exploitant les visibilité des assets de Cloudflare.

L'intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Découverte des assets

Intégration avec :
Tenable Attack Surface Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Cloudflare DNS

Cohesity

Découvrez les expositions et les vulnérabilités de votre environnement IT de production en exploitant vos données de sauvegarde. Cohesity CyberScan, avec la technologie Tenable, simplifie l'évaluation de votre posture de risque, ainsi que le respect d'obligations strictes de sécurité et de conformité en garantissant qu'aucune vulnérabilité connue ou précédemment identifiée n'est réinjectée au sein de votre environnement de production lors de la réalisation d'une tâche de récupération.

Cette intégration est développée et prise en charge par Cohesity.

Ressources :

Classification :
Gestion des données

Intégration avec :
Tenable Vulnerability Management

Corelight

Cette intégration récupère des vulnérabilités depuis Tenable.sc et les charge via le framework d'entrée Corelight, qui nous permet de signaler une alerte IDS Suricata où le système en cours d'attaque est connu pour être vulnérable à l'attaque en question. Cela permet aux SOC de prioriser les événements auxquels répondre en premier, étant donné que ces attaques ont de fortes chances d'avoir été fructueuses.

Cette intégration est développée et prise en charge par Corelight.

Ressources :

Classification :
IDS/IPS

Intégration avec :
Tenable Security Center

Cortex Xpanse

Avec l'intégration Xpanse-Tenable, les clients peuvent optimiser l'efficacité du programme de gestion des vulnérabilités de leur entreprise en s'appuyant sur la cartographie du réseau de Cortex Xpanse comme système d'enregistrement des assets Internet. Grâce à cette intégration, les clients peuvent immédiatement ingérer les données Xpanse dans Tenable.io sans aucune difficulté. Les administrateurs peuvent alors automatiser les tâches auparavant manuelles et fastidieuses, mettre à jour la liste des assets obsolètes et obtenir plus de contexte opérationnel de Xpanse. En incorporant les données Xpanse dans Tenable, les entreprises peuvent produire des scans de vulnérabilité approfondis et remédier aux vulnérabilités associées à des assets auparavant inconnus.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Ressources :

Classification :
Découverte des assets

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Cortex XSOAR

Notre intégration combine les capacités globales de gestion des vulnérabilités de Tenable aux fonctions d'orchestration et d'automatisation de la sécurité de Cortex pour aider les équipes de sécurité à normaliser leurs processus de réponse aux incidents, à exécuter des tâches reproductibles à grande échelle et à accélérer la détection et la remédiation des vulnérabilités. Anciennement Demisto

Cette intégration est développée et prise en charge par Palo Alto Networks.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

CyberArk

L'intégration de Tenable à CyberArk simplifie les accès privilégiés à utiliser dans les scans de vulnérabilités authentifiés, ce qui vous permet de mieux appréhender votre cyber-exposition.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

CyberSaint

L'intégration de CyberStrong à Tenable.io utilise les informations de Tenable sur les vulnérabilités pour les associer aux contrôles et fournir une vue inégalée sur le risque, la conformité IT et la cyber-résilience. CyberStrong est la seule solution qui peut s'intégrer à Tenable et d'autres solutions de sécurité afin d'automatiser totalement les évaluations de la conformité et des risques, en tirant profit d'une technologie IA/ML brevetée pour absorber des données télémétriques pour classer en continu les contrôles et actualiser les risques en temps réel sans avoir à demander à un analyste de le faire manuellement. Combinés aux rapports exécutifs sur le risque, aux dashboards de gouvernance et aux rapports pour le conseil d'administration, CyberStrong et Tenable offrent une source unique d'informations fiables aux entreprises qui cherchent à gérer les risques à l'ère du digital.

Cette intégration est développée et prise en charge par CyberSaint. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
GRC, plateforme IRM

Intégration avec :
Tenable Vulnerability Management

Cybersixgill

L'intégration de Sixgill pour Tenable permet d'obtenir des informations de Tenable sur les vulnérabilités dans le portail d'enquête de Sixgill, ce qui fournit instantanément aux équipes de sécurité un contexte personnalisé et des capacités d'investigation.

Cette intégration est développée et prise en charge par Sixgill. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Threat intelligence

Intégration avec :
Tenable Vulnerability Management

Cymulate

En s'intégrant à Tenable, Cymulate ingère les données de vulnérabilité dans son flux de travail pour automatiser l'évaluation de la posture globale de sécurité.

Cette intégration est développée et prise en charge par Cymulate. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Simulation de violations de données et d'attaques de sécurité

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Cynerio

L'intégration de Cynerio et de Tenable permet aux organismes de santé de gérer les risques sur l'intégralité de leur environnement IT, y compris l'IT, l'IoT, l'OT et l'IoMT d'entreprise. Ensemble, nous encourageons l'alignement à tous les niveaux de l'entreprise et offrons aux hôpitaux le degré de contrôle, de prévision et d'adaptabilité requis pour assurer leur cyber-sécurité au sein d'un environnement où les menaces sont en constante évolution. Cynerio offre aux organismes de santé le pouvoir de rester conformes et de gérer de manière proactive chaque connexion selon leurs propres conditions, grâce à une détection et une réponse aux attaques en temps réel. Il fournit également des outils de réduction des risques rapides de sorte à pouvoir rester concentrés sur la priorité essentielle inhérente à leur domaine, à savoir offrir à leurs patients des soins de qualité.

Cette intégration est développée et prise en charge par Cynerio.

Ressources :

Classification :
Sécurité IoT

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Datadog

Datadog surveille le serveur web et les journaux back-end de Tenable Nessus via Datadog Agent. L'intégration vous permet de visualiser vos scans Nessus quasiment en temps réel pour voir quels utilisateurs et adresses IP accèdent à vos serveurs web Nessus.Cette intégration est développée et prise en charge par Datadog. Veuillez contacter support@datadoghq.com si vous avez besoin d'assistance..

Ressources :

Classification :
Cloud SIEM

Intégration avec :
Tenable Nessus

Delinea

Delinea combine l'expertise de deux leaders du secteur dans une solution de gestion des accès privilégiées (PAM) complète pour les entreprises dotées d'environnements complexes. Protégez vos comptes privilégiés grâce à notre solution PAM professionnelle. Disponible sur site et dans le cloud.

L'intégration de Tenable avec Delinea Secret Server simplifie les accès système privilégiés pour les hôtes pour une évaluation des vulnérabilités plus précise et rapide. Cette intégration au service d'accès privilégié Delinea rationalise les accès privilégiés à utiliser lors de scans de vulnérabilités authentifiés et fournit une compréhension plus complète de votre cyber-exposition.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Dell

Les solutions Tenable s'intègrent aux appliances de gestion des systèmes Dell KACE pour identifier les correctifs manquants sur les systèmes vulnérables, identifier les systèmes non gérés qui sont vulnérables et nécessitent des correctifs, et étendre les scans aux systèmes qui ne peuvent être scannés directement. Tenable peut aussi évaluer les systèmes qui utilisent le système Dell Force10 FTOS.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Elastic

L'intégration d'Elastic pour Tenable permet aux organisations d'exploiter les données de vulnérabilité provenant de Tenable dans Elastic Security, ceci afin de mener des investigations et de répondre aux incidents. Elastic permet de corréler les données venant de Tenable avec d'autres sources de données, y compris les données du cloud, des données réseau et de terminaux à l'aide de règles de détection robustes pour trouver rapidement les menaces.

Cette intégration est développée et prise en charge par Elastic.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

FireMon

FireMon's integration with Tenable synchronizes vulnerability and asset data into the content management database in order to provide a unified view of all devices.

This integration is built and supported by FireMon.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Asset Discovery, Cyber Asset Management

Intégration avec :
Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
FireMon Asset Manager

Fletch

Fletch Trending Threats combinée aux alertes de vulnérabilités et aux aides à la remédiation de Tenable représente la méthode la plus rapide et efficace pour identifier, suivre et corriger les menaces majeures, en vous plaçant en sécurité avec 5 à 7 jours d'avance. L'intégration de Fletch et de Tenable.io vous permet de :

• Connaître les menaces qui comptent chaque jour

• Suivre l'état en cours de toutes les menaces majeures

• Accéder à une corrélation en continu des résultats de Fletch avec les indicateurs de vulnérabilité de Tenable

• Recevoir des conseils pour opérer une remédiation rapide

Cette intégration est développée et prise en charge par Fletch.

Ressources :

Classification :
Threat intelligence

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

ForeScout

L'intégration à ForeScout CounterAct® permet au produit d'avertir Tenable lorsque de nouveaux systèmes rejoignent le réseau, déclenchant immédiatement une évaluation des vulnérabilités sur les nouveaux appareils détectés et permettant d'exécuter des mesures de protection sur les systèmes vulnérables.

Cette intégration est développée et prise en charge par Forescout.

Ressources :

Classification :
Contrôle d'accès réseau

Intégration avec :
Tenable Nessus, Tenable Vulnerability Management, Tenable Security Center

Fortinet

Fortinet FortiSOAR, la plateforme de sécurité, d'orchestration, d'automatisation et de remédiation par excellence, s'intègre à Tenable.io pour offrir une solution de gestion des vulnérabilités orchestrée et automatisée. Cette intégration permet aux analystes de mieux prioriser les investigations et d'automatiser ou de prendre des mesures de confinement et de remédiation à la demande, telles que le nouveau déclenchement d'un scan, l'isolement des systèmes touchés au moyen d'intégrations EDR, le déploiement de correctifs, etc. pour un cycle de réponse rapide, dans les temps et éclairé.

Cette intégration est développée et prise en charge par Fortinet.

Tenable.ot et FortiGate de Fortinet procurent une solution commune conçue pour éliminer les silos IT-OT traditionnels en s'intégrant aux procédures de sécurité, de workflow, de réponse aux incidents et de récupération qui peuvent s'étendre sur les deux environnements.Cela permet d'identifier plus vite les problèmes liés à la sécurité qui se produisent dans l'infrastructure IT/OT convergée.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Pare-feu de nouvelle génération, SOAR

Intégration avec :
Tenable Vulnerability Management, Tenable OT Security

FortMesa

Cette intégration permet une synchronisation bidirectionnelle des assets entre Tenable et FortMesa, et permet à Tenable de piloter les flux de gestion des vulnérabilités de FortMesa. FortMesa est une plateforme d'opérations de sécurité et de cyber-risque conçue pour les humains avec une documentation automatisée et une certification simple. Établissez une gouvernance de la sécurité, recherchez et gérez les vulnérabilités des systèmes, comprenez les risques auxquels vous êtes exposé et votre posture de sécurité, puis travaillez à l'élaboration de normes de sécurité et de conformité adaptées.

Cette intégration est développée et prise en charge par FortMesa. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
GRC, gestion des vulnérabilités

Intégration avec :
Tenable Vulnerability Management

Garland Technology

En utilisant conjointement les solutions Garland Technology et Tenable, les entreprises peuvent acquérir une visibilité totale sur leurs assets réseau connectés. Elles bénéficient ainsi d'une meilleure compréhension de leur cyber-exposition.

Cette intégration est développée et prise en charge par Garland Technology.

Ressources :

Classification :
Surveillance réseau TAP/SPAN

Intégration avec :
Tenable Nessus Network Monitor, Tenable OT Security

Assistance Tenable FedRAMP :
Non

Gigamon

En déployant les solutions Gigamon et Tenable ensemble, les entreprises qui ont du trafic chiffré dans leurs environnements peuvent regagner de la visibilité sur les appareils qui se connectent à leur environnement et surveiller le trafic réseau pour identifier les vulnérabilités et les risques.

Cette intégration est développée et prise en charge par Gigamon.

Ressources :

Classification :
Surveillance réseau TAP/SPAN

Intégration avec :
Tenable Nessus Network Monitor, Tenable OT Security

GitHub

L'intégration entre Tenable.cs et GitHub Actions vous permet de scanner vos fichiers IaC (Infrastructure as Code) dans votre pipeline de build pour détecter les violations et les dérives et configurer des alertes et des remontées d'informations dans vos applications.

L'intégration entre Tenable.cs et GitHub Repo vous permet de scanner vos fichiers IaC (Infrastructure as Code) dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues avant le déploiement.

L'intégration entre Tenable.cs et GitHub Enterprise On-prem vous permet de scanner vos fichiers IaC (Infrastructure as Code) dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues via un scanner sur site depuis Tenable.cs, avant le déploiement.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Classification :
CI/CD, Source Code Manager (SCM)

Intégration avec :
Tenable Cloud Security

Assistance Tenable FedRAMP :
Non

GitLab

L'intégration entre Tenable.cs et GitLab Repo vous permet de scanner vos fichiers IaC dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues avant le déploiement.

L'intégration entre Tenable.cs et GitLab Enterprise OnPremise Repo vous permet de scanner vos fichiers IaC dans vos référentiels de code pour y rechercher d'éventuelles vulnérabilités connues via un scanner sur site depuis Tenable.cs.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Classification :
Source Code Manager (SCM)

Intégration avec :
Tenable Cloud Security

Assistance Tenable FedRAMP :
Non

Google Cloud Platform (GCP)

Tenable s'intègre à Google Cloud Platform (GCP) et Google Cloud Security Command Center (Google CSCC) pour aider les clients communs à bénéficier d'une vue globale de leurs détections Tenable, doté du contexte de toutes les informations relatives à la sécurité et aux événements, le tout dans un seul et même endroit.

Détails de l'intégration
Ressources:

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, CSPM

Intégration avec :
Tenable Cloud Security, Tenable Identity Exposure, Tenable Vulnerability Management

Produit partenaire :
Google Cloud Platform (GCP), Google CSCC

Google Cloud Platform (GCP) - Détails de l'intégration

Le connecteur Tenable Vulnerability Management pour GCP identifie et suit automatiquement et en continu les modifications des assets dans les environnements cloud Google pour garantir que toutes les instances sont connues et que leur exposition a été évaluée à chaque modification. La durée de vie des charges de travail cloud étant généralement mesurée en heures, le connecteur GCP permet d'obtenir une visibilité précise sur le cyber-risque.

Tenable Identity Exposure est conçu pour prendre en charge Active Directory hébergé sur GCP.

Tenable Cloud Security s'intègre à Google Cloud pour scanner les ressources cloud à des fins de sécurité et de conformité.

The connector, l'intégration de Tenable Identity Exposure et Tenable Cloud Security est développée et prise en charge par Tenable.

'intégration de Tenable au Google Cloud Security Command Center garantit que l'ensemble de vos résultats Tenable sont disponibles au côté de toutes vos autres données de sécurité pour une vue complète de votre positionnement en la matière. Ajoutez des informations précieuses sur les vulnérabilités au Google Cloud Security Command Center grâce à une intégration puissante avec Tenable Vulnerability Management. Cette combinaison vous permet de visualiser les données de vulnérabilité dans le contexte de toutes les autres informations relatives à la sécurité et aux événements afin de fournir une vue globale de la posture de sécurité de votre environnement.

Si vous avez besoin d'assistance pour Google Cloud Security Command Center, rendez-vous sur GitHub

Guardicore

Avec l'intégration Guardicore pour Tenable, les données de vulnérabilité sont extraites en permanence de Tenable.io/Tenable.sc et utilisées pour étiqueter les assets avec leurs CVE ouvertes et leur score de risque global. Cela peut être ensuite utilisé dans la politique de segmentation, ce qui vous permet de limiter l'exposition des charges de travail vulnérables et de réduire le risque jusqu'à ce que la vulnérabilité soit atténuée.

Cette intégration est développée et prise en charge par Guardicore. Veuillez contacter [email protected] si vous avez besoin d'assistance

Ressources :

Classification :
Segmentation réseau

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Hackuity

Les entreprises peuvent utiliser l'intégration entre Tenable.sc et Hackuity pour centraliser les vulnérabilités et prioriser les plans de remédiation en utilisant diverses données corrélées telles que les assets, la criticité pour l'activité et la cyber threat intelligence.

Cette intégration est développée et prise en charge par Hackuity.

Ressources :

Classification :
Threat Intelligence, gestion des vulnérabilités

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

HashiCorp

La solution Vault de HashiCorp permet aux utilisateurs de sécuriser, de stocker et de contrôler strictement l'accès aux jetons, mots de passe, certificats et clés de chiffrement permettant de protéger des données secrètes ou confidentielles. L'intégration de Tenable avec HashiCorp permet aux clients de récupérer les mots de passe conservés dans le magasin KV de HashiCorp Vault et ainsi d'effectuer des scans authentifiés.

Grâce à l'intégration de Tenable.cs aux tâches d'exécution Terraform Cloud, les développeurs peuvent détecter et corriger les risques de sécurité et de conformité dans leur IaC (Infrastructure as Code) pour éviter les problèmes avant le provisionnement de l'infrastructure cloud. Lisez le blog et consultez la présentation de la solution pour plus d'informations.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
IaC, gestion des accès privilégiés

Intégration avec :
Tenable Cloud Security, Tenable Nessus, Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

HCL BigFix

BigFix Insights for Vulnerability Remediation utilisé avec Tenable réduit considérablement le fossé entre vos opérations de sécurité et IT, et établit automatiquement une corrélation avec l'action de remédiation la plus appropriée en fonction des vulnérabilités priorisées que Tenable découvre.

Cette intégration est développée et prise en charge par HCL BigFix.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Hyperproof

Hyperproof automatise la collecte de données par Tenable pour répondre à vos exigences en termes de conformité. Plusieurs scénarios autour de vos assets sont pris en compte, mais vous pouvez également choisir de renvoyer l'historique des scans pour une liste personnalisée d'assets de Tenable. Ce type de preuve est utilisé dans la majorité des cadres de conformité, et Hyperproof peut également s'adapter à d'autres scénarios de conformité.

Cette intégration est développée et prise en charge par Hyperproof.

Ressources :

Classification :
GRC

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

IBM Security

Les applications Tenable pour QRadar, associées à l'intégration du QRadar Vulnerability Manager (QVM), combinent les informations de Tenable Vulnerability Management, Tenable OT Security et Tenable Identity Exposure sur la cyber-exposition avec les capacités de consolidation des journaux et des flux de QRadar pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité.

Le plug-in Tenable pour MaaS360 permet aux équipes de sécurité de comprendre la cyber-exposition de tous leurs appareils mobiles gérés par MaaS360.

L'intégration avec IBM Cloud Pak for Security permet aux clients communs d'exploiter les données de vulnérabilité de Tenable Vulnerability Management pour une visibilité globale de leur posture de sécurité dans le cloud. Les utilisateurs de Cloud Pak for Security obtiennent des informations exploitables grâce à une recherche fédérée des données de vulnérabilité de Tenable sans avoir à les déplacer à un endroit précis, ni à orchestrer ou prioriser où agir sur l'ensemble de ces systèmes.

Les intégrations concernant l'application Tenable pour QRadar, MaaS360 et Cloud Pak for Security sont développées et prises en charge par Tenable.

L'application QRadar VM est développée et prise en charge par IBM Security.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Sécurité du cloud, gestion des appareils mobiles (MDM), SIEM

Intégration avec :
Tenable Identity Exposure, Tenable Nessus, Tenable OT Security, Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Oui

Produit partenaire :
QRadar, MaaS360, Cloud Pak for Security

Illumio

Illumio exploite les données de vulnérabilité de Tenable pour fournir aux clients une visibilité sur les charges de travail vulnérables, ainsi que des dépendances. Cela inclut une vue au cœur des charges de travail avec lesquelles le système a communiqué ainsi que l'habilité de rechercher les charges de travail avec lesquelles le système vulnérable est capable de communiquer. Illumio permet ensuite aux clients de créer une politique de sécurité automatisée afin de limiter les systèmes qui pourraient communiquer avec le système vulnérable, en fournissant un contrôle compensatoire jusqu'à ce que la vulnérabilité puisse être corrigée.

Cette intégration est développée et prise en charge par Illumio.

Ressources :

Classification :
Segmentation réseau

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Infoblox

L'intégration de la solution Infoblox IP Address Management permet au produit de déclencher une évaluation immédiate des vulnérabilités via Tenable lorsque de nouveaux systèmes rejoignent le réseau ou en cas d'incident, pour identifier les systèmes compromis.

Cette intégration est développée et prise en charge par Infoblox.

Ressources :

Classification :
DDI

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

IntSights

IntSights offre aux entreprises la seule solution tout-en-un de protection contre les menaces externes qui permet aux équipes de sécurité de gagner en visibilité et en contrôle sur les menaces hors de leur périmètre. L'intégration IntSights extrait les données de vulnérabilité de Tenable et les transmet au module IntSights Risk Analyzer pour aider à identifier et à atténuer les menaces externes qui ciblent directement votre entreprise.

Cette intégration est développée et prise en charge par Intsights.

Classification :
Threat intelligence

Intégration avec :
Tenable Vulnerability Management

Jenkins

L'intégration entre Tenable.cs et Jenkins CI vous permet de scanner vos fichiers IaC pour rechercher les violations et dérives possibles et configurer des alertes et des remontées d'informations dans vos applications.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Système de build, CI/CD

Intégration avec :
Tenable Cloud Security, Tenable Vulnerability Management

JetPatch

L'intégration de JetPatch pour Tenable permet aux équipes de sécurité et IT de simplifier leur processus de remédiation et de fournir aux clients une solution complète de gestion des vulnérabilités. En raison du très grand nombre de nouveaux correctifs, il est primordial que les clients puissent appliquer la remédiation en fonction de leurs données de vulnérabilités Tenable. Cette intégration est développée et prise en charge par JetPatch.

Ressources :

Classification :
Gestion des correctifs

Intégration avec :
Tenable Security Center

JFrog

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Registre de conteneurs

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

JupiterOne

L'intégration de JupiterOne avec Tenable vous permet de comprendre votre surface d'attaque en important les résultats de recherche de Tenable pour les relations de tous vos cyber-assets. Des ressources cloud, des appareils éphémères, des identités, des codes d'accès, des pull request et bien d'autres assets sont collectés, représentés sous forme de graphes et surveillés automatiquement. Déterminez l'ampleur des répercussions pour chaque vecteur d'attaque et accélérez l'investigation et la réponse avec la capacité d'interroger et d'obtenir des résultats en moins de trente secondes.

Cette intégration est développée et prise en charge par JupiterOne.

Ressources :

Classification :
Sécurité du cloud, CMDB, Gestion des cyber-risques

Intégration avec :
Tenable Vulnerability Management

K2

L'intégration de K2 Cyber Security et Tenable.io Web Application Scanning (WAS) fournit un utilitaire accédant à l'API de Tenable.io pour produire un seul rapport unifié détaillant les vulnérabilités découvertes par Tenable.io et par la plateforme de sécurité K2. K2 ajoute des détails au rapport Tenable, notamment des informations supplémentaires sur les vulnérabilités détectées, y compris le nom exact du fichier et la ligne de code dans le fichier où la vulnérabilité se trouve, ce qui permet d'apporter une remédiation plus rapide à la vulnérabilité dans le code. L'intégration de K2 Cyber Security peut aider les entreprises à accélérer leur processus de déploiement d'application en localisant et en identifiant rapidement l'emplacement exact des vulnérabilités découvertes dans le code par Tenable WAS et des vulnérabilités supplémentaires découvertes par K2 Security Platform, ce qui permet d'apporter une remédiation plus rapidement.

Cette intégration est développée et prise en charge par K2. Veuillez contacter [email protected] si vous avez besoin d'assistance

Ressources :

Classification :
Sécurité applicative

Intégration avec :
Tenable Web App Scanning

Kenna

Kenna (anciennement Risk I/O) récupère les résultats des scans de vulnérabilités de Nessus pour les mettre en corrélation avec d'autres informations d'évaluations afin d'aider les clients à prioriser les problèmes.

Cette intégration est développée et prise en charge par Kenna.

Ressources :

Classification :
Threat Intelligence, gestion des vulnérabilités

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Kion

L'intégration de Tenable.sc et de Kion (anciennement cloudtamer.io ) permet aux clients de disposer d'une destination unique pour collecter et agir sur les résultats de conformité cloud. Tenable.sc extrait les vulnérabilités découvertes dans les comptes et crée un contrôle de conformité Kion. Les résultats de ces contrôles sont affichés sur le site cloudtamer.io qui centralise les opérations de détection, de signalisation et de résolution des problèmes.

Cette intégration est développée et prise en charge par Kion

Ressources :

Classification :
Cloud SeSécurité du cloud

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Kovrr

Kovrr permet aux entreprises de quantifier financièrement leur exposition au cyber-risque, à la demande. Nous transformons les données de cyber-sécurité provenant de Tenable Vulnerability Management en décisions de gestion du cyber-risque (telles que des investissements dans des contrôles et des programmes de cyber-sécurité, la cyber-assurance, la gestion du capital, les rapports de Conseils, etc.). L'intégration à Tenable Vulnerability Management utilise des données sur les assets, les technologies, les services, les vulnérabilités et autres informations propres au cyber-risque d'un client donné. Les assets et les vulnérabilités sont importées via les points de terminaison des API "Exporter les assets" et "Exporter les vulnérabilités" au sein de Tenable Vulnerability Management, qui sont interrogés sur les données et le niveau de permission.

Cette intégration est développée et prise en charge par Kovrr.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Scores des cyber-risques

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Kovrr Quantum

LinkShadow

L'intégration entre LinkShadow et Tenable.sc permet d'obtenir une vue de la sécurité IT basée sur le risque afin de rapidement identifier, examiner en détail et prioriser les vulnérabilités. Cela donne à LinkShadow une visibilité exclusive sur les assets vulnérables, le comportement des utilisateurs et les risques associés dans votre environnement.

Cette intégration est développée et prise en charge par LinkShadow. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
UEBA

Intégration avec :
Tenable Security Center

LogicGate

Cette intégration, s'appuyant sur LogicGate Risk Cloud™, permet d'inclure les vulnérabilités d'une façon transparente et automatisée pour assurer efficacement la limitation du cyber-risque. Les utilisateurs pourront associer les vulnérabilités de leur entreprise que Tenable Vulnerability Management a identifiées aux workflows appropriés de Risk Cloud afin de gérer de manière exhaustive tout le cycle de vie des vulnérabilités, des approbations au traitement, et de relier ces informations à votre programme GRC global. Avec cette intégration, l'entreprise peut obtenir une vue complète de ses vecteurs de menaces en lien avec sa stratégie GRC globale. Cette intégration est développée et prise en charge par LogicGate.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
GRC, plateforme IRM

Intégration avec :
Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Risk Cloud

LogPoint

L'intégration de LogPoint récupère les données de vulnérabilité de Tenable et associe les résultats aux observations faites sur d'autres systèmes pour fournir des informations exploitables sur les risques de sécurité de votre infrastructure. Les rapports de vulnérabilité vous permettent d'identifier, d'étudier et de prioriser rapidement et précisément les vulnérabilités et les mauvaises configurations dans votre environnement IT.

Cette intégration est développée et prise en charge par LogPoint. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable Security Center

LogRhythm

LogRhythm permet aux entreprises de six continents de détecter les cybermenaces les plus dommageables, y répondre et les neutraliser. La plateforme LogRhythm regroupe des technologies de pointe comme les data lakes, l'intelligence artificielle, l'analytique de sécurité, et l'automatisation et l'orchestration de la sécurité en une seule solution complète. LogRhythm pose les fondements d'un SOC basé sur l'IA qui aide les clients à sécuriser leurs infrastructures cloud, physiques et virtuelles pour les environnements IT et OT. Parmi d'autres distinctions, LogRhythm est classé leader dans le Magic Quadrant de Gartner sur les solutions SIEM.

Cette intégration est développée et prise en charge par LogRythm.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

ManageEngine

Cette intégration Patch Manager Plus pour Tenable Vulnerability Management and Tenable Security Center vous permet d'importer des données sur les vulnérabilités et les assets, de rechercher les correctifs appropriés et de les déployer via Patch Manager Plus pour remédier aux vulnérabilités identifiées.

Ces intégrations sont développées et prises en charge par ManageEngine.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Gestion des correctifs

Intégration avec :
Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Patch Manager Plus, Endpoint Central

Matrix42

neo42 a développé le TenableConnector pour combler les lacunes entre Tenable Security Center et Matrix42 Enterprise Service Management. Il utilise des seuils pour surveiller le cycle de vie des vulnérabilités existantes et notifier les responsables dans l'éventualité d'une violation. neo42 offre des conseils informatiques dans les domaines de la Gestion des services d'entreprise, dans la Gestion unifiée des terminaux et la Gestion des assets logiciels, ainsi que des services d'implémentation et d'assistance. neo42 est un partenaire de longue date de Matrix42 et développe constamment des solutions intelligentes pour l'environnement Matrix42.

Cette intégration est développée et prise en charge par neo42.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
CMDB

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Matrix42 Enterprise Service Management

McAfee

La solution commune offre de la visibilité, de la sécurité et un contrôle aux réseaux industriels, ce qui permet aux professionnels de la sécurité de détecter et de limiter efficacement les menaces pesant sur la sécurité, la fiabilité et la continuité des processus industriels.

Cette intégration est développée et prise en charge par Tenable

Ressources :

Classification :
SIEM

Intégration avec :
Tenable OT Security

Measured Insurance

Tenable s'est associé à Measured Insurance, une société de cyber-assurance orientée analyses. Tenable et Measured mettent tout en œuvre pour rendre l'évaluation du cyber-risque plus précise tout en rationalisant le processus de collecte des informations de souscription. Nous pensons que de meilleures mesures sont nécessaires pour que le secteur de l'assurance entre dans le futur. Pour les clients de Tenable, sécuriser les polices de cyber-assurance peut devenir bientôt possible et s'avérer moins coûteux. Measured nous a également aidé à comprendre comment exploiter les mesures les plus utiles pour déterminer si une entreprise reste dans les limites de tolérance du risque stipulée dans sa police d'assurance. Avec la poursuite de notre partenariat nous pourrons mieux protéger nos clients.

Ressources :

Assistance Tenable FedRAMP :
Non

Medigate

Medigate by Claroty exporte des données contextuelles détaillées sur les appareils IoT et IoMT connectés aux réseaux des organismes de soins et les met en correspondance avec les assets gérés par Tenable.io. Medigate by Claroty analyse également les données de vulnérabilités de Tenable relatives aux assets connectés et les compile avec les vulnérabilités cliniques et l'évaluation des risques concernant l'ensemble des appareils connectés de l'hôpital au sein du dashboard Medigate. Les clients Tenable et Medigate by Claroty tirent ainsi parti d'une meilleure évaluation des risques et sont en mesure d'établir des priorités en matière de remédiation et de neutralisation pour leurs appareils médicaux et IoT connectés.

Cette intégration est développée et prise en charge par Medigate by Claroty.

Ressources :

Classification :
Sécurité IoT

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

MetricStream

Avec l'intégration MetricStream à Tenable.sc pour l'IT et le cyber-risque, vous disposez d'un système unique pour surveiller et identifier automatiquement toutes les vulnérabilités des assets et du réseau. Vous pourrez ainsi les acheminer via un processus systématique d'investigation et de remédiation. Ce système conjoint permettra aux responsables de la sécurité IT d'accélérer l'identification, la priorisation et la remédiation des vulnérabilités, et ainsi de réduire le cyber-risque de manière proactive.

Cette intégration est développée et prise en charge par MetricStream.

Ressources :

Classification :
GRC, plateforme IRM

Intégration avec :
Tenable Security Center

Microsoft

Microsoft

Tenable s'intègre avec Microsoft WSUS et SCCM pour identifier les appareils mobiles et les vulnérabilités associées. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits visant à renforcer les politiques. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft.Our Azure Connector for Tenable Vulnerability Management automatically and continuously discovers and tracks asset changes in Microsoft Azure cloud environments to ensure all instances are known and assessed for exposure with every change. Microsoft ActiveSync et Microsoft Intune se combinent avec Tenable pour découvrir et auditer les paramètres de sécurité, mais aussi pour identifier les vulnérabilités sur les appareils mobiles. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les mauvaises configurations et les points d'entrée des cybercriminels.The integration between Tenable Vulnerability Management and Azure Security Center automatically imports cloud asset data from Azure, assesses them for vulnerabilities, and sends the results back to Azure for remediation.  The integrations between Tenable Cloud Security and Azure Cloud Resources provides the ability to scan cloud resources for security compliance. The integration between Tenable Cloud Security and Azure DevOps and Resource Manager allows you to scan your configuration files for known vulnerabilities in your code repositories before deployment. The integration between Tenable Cloud Security and Microsoft Teams can inform scan summary and violations encountered to pre-configured channels. Lastly, The Tenable Cloud Security extension for Visual Studio Code (VS Code) seamlessly enables the scanning of your IaC files and folders through VS Code. Ces intégrations sont développées et prises en charge par Tenable.

Microsoft

Tenable s'intègre à Microsoft WSUS et SCCM pour identifier les appareils mobiles et leurs vulnérabilités. Tenable scanne les systèmes d'exploitation, les applications et les bases de données Microsoft à la recherche de vulnérabilités, puis réalise des audits visant à renforcer les politiques. La plateforme Tenable réalise également des audits de conformité et identifie les processus malveillants ainsi que les malwares ciblant les systèmes et applications Microsoft.

Our Azure Connector for Tenable Vulnerability Management automatically and continuously discovers and tracks asset changes in Microsoft Azure cloud environments to ensure all instances are known and assessed for exposure with every change.

Microsoft ActiveSync et Microsoft Intune sont intégrés à Tenable pour identifier et auditer les paramètres de sécurité des appareils mobiles et identifier leurs vulnérabilités. Tenable détecte et évalue également les services cloud Microsoft Azure pour identifier les mauvaises configuration et les points d'entrée des cybercriminels.

The integration between Tenable Vulnerability Management and Azure Security Center automatically imports cloud asset data from Azure, assesses them for vulnerabilities, and sends the results back to Azure for remediation. 

The integrations between Tenable Cloud Security and Azure Cloud Resources provides the ability to scan cloud resources for security compliance.

The integration between Tenable Cloud Security and Azure DevOps and Resource Manager allows you to scan your configuration files for known vulnerabilities in your code repositories before deployment.

The integration between Tenable Cloud Security and Microsoft Teams can inform scan summary and violations encountered to pre-configured channels.

Lastly, The Tenable Cloud Security extension for Visual Studio Code (VS Code) seamlessly enables the scanning of your IaC files and folders through VS Code.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
CSPM, Mobile Device Management, Patch Management, SIEM

Intégration avec :
Tenable Cloud Security, Tenable Security Center, Tenable Vulnerability Management

MobileIron

Se connecte au système de gestion des appareils mobiles pour récupérer des informations dans la plateforme de Tenable et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des appareils mobiles

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Noetic

L'intégration de Noetic pour Tenable permet d'importer les informations de scan des vulnérabilités, notamment les assets identifiés par Tenable et les vulnérabilités détectées sur chaque asset, avec leur description et leur gravité. Noetic regroupe ces données et les lie à d'autres sources de données UT et de sécurité, notamment EDR, CMDB, cloud et network pour créer une vue complète des assets, des vulnérabilités et du contexte métier approprié dans une base de données graphique. Le connecteur inclut également un workflow pour lancer un scan sur un ou plusieurs hôtes.

Cette intégration est développée et prise en charge par Noetic. Veuillez contacter [email protected] si vous avez besoin d'aide.

Ressources :

Classification :
Découverte des assets, CMDB

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Nucleus

Nucleus réunit vos scans Tenable avec vos autres données sur les vulnérabilités et la sécurité, ce qui permet de corréler et d'enrichir les résultats des scans ainsi que d'autres outils d'intelligence et de contexte métier. Ainsi, vous pouvez obtenir une visibilité complète sur votre environnement. Après l'identification et la priorisation, les utilisateurs peuvent automatiser les workflows pour agir en fonction des informations, avec une visibilité qui va des risques à la remédiation et en suivant tout ce qui se passe dans l'intervalle.

Cette intégration est développée et prise en charge par Nucleus. Veuillez contacter [email protected]

Ressources :

Classification :
Gestion des vulnérabilités

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Ordr

Ordr Systems Control Engine (SCE) détecte et classe automatiquement tous les appareils connectés au réseau dans l'entreprise. Ordr SCE s'intègre aux groupes d'assets Tenable.io et Tenable.sc, permettant à Tenable de scanner ou d'exclure des appareils en fonction de leur classification et de leurs sensibilités propres. Les entreprises et les organismes de santé peuvent utiliser ces résultats de scan pour évaluer les vulnérabilités et établir des politiques complètes visant à réguler et à protéger les appareils connectés lorsqu'ils sont utilisés dans les infrastructures de réseau et de sécurité existantes.

Cette intégration est développée et prise en charge par Ordr.

Ressources :

Classification :
Sécurité IoT

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Solutions Owl Cyber Defense, LLC

Tenable et Owl travaillent ensemble pour transmettre les données nécessaires tout en garantissant des air-gaps à diode entre les réseaux. Un capteur Tenable.ot est placé sur le réseau critique/OT et transfère le trafic capturé vers Tenable.ot, qui se trouve en dehors de votre réseau OT. Owl sépare les deux réseaux, mais le capteur vers le trafic du FAI peut les traverser en toute sécurité.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Pare-feu (diode)

Intégration avec :
Tenable OT Security

Palo Alto Networks

Les informations sur les assets ICS recueillies par Tenable.ot sont envoyées au groupe d'adresses dynamiques (DAG) du pare-feu de Palo Alto Networks afin que des stratégies puissent être définies et mises à jour tout en bénéficiant d'une identification et d'une catégorisation précises des assets.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Ressources :

Classification :
Pare-feu de nouvelle génération

Intégration avec :
Tenable OT Security

Patchdeck

Patchdeck est une solution de gestion des correctifs dans le cloud qui permet aux équipes IT de gérer et d'appliquer des correctifs aux clients Windows, Linux et Mac depuis un dashboard unique, sécurisé et convivial. Grâce à l'intégration de Patchdeck à Tenable.io, les utilisateurs peuvent mapper les correctifs vers des vulnérabilités existantes et s'assurer que des correctifs de sécurité urgents sont déployés de manière opportune et efficace. Cette intégration est développée et prise en charge par Patchdeck.

Ressources :

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management

Plixer

L'intégration de Tenable.io et de Plixer combine les informations essentielles de Tenable au sujet des vulnérabilités à la découverte d'appareils managés et non managés (IoT), et aux données de profilage et d'analyse du trafic réseau de la solution NDR (Network Detection and Response) de Plixer. Elle permet aussi aux clients de visualiser les données Tenable sur un appareil spécifique depuis l'interface graphiqe de la plateforme Plixer.

Cette intégration est développée et prise en charge par Plixer.

Ressources :

Classification :
Sécurité IoT

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Prisma™ Cloud

Prisma Cloud est une plateforme de sécurité cloud-native complète qui offre la plus large couverture de sécurité et de conformité du secteur (pour les applications, les données et l'ensemble de la pile technologique cloud-native) tout au long du cycle de développement et dans les environnements multi-cloud et hybrides. L'approche intégrée de Prisma Cloud permet aux équipes des opérations de sécurité et de DevOps de rester agiles, de collaborer efficacement et d'accélérer le développement et le déploiement d'applications cloud-natives en toute sécurité.

Cette intégration est développée et prise en charge par Palo Alto Networks.

Ressources :

Classification :
Sécurité du cloud, gestion des vulnérabilités

Intégration avec :
Tenable Vulnerability Management

Qmulos

Cette intégration ingère les résultats des scans de configurations et d'autres données de journaux de Tenable.sc pour alimenter les dashboards du produit Q-Compliance de Qmulos. Q-Compliance est une solution intégrée de gestion des risques, développée par Splunk, qui fournit une approche basée sur les données et les événements en temps réel, recueillis à partir des assets IT de l'entreprise, afin d'évaluer automatiquement votre posture de risque et de conformité à grande échelle. Grâce à cette intégration, les entreprises peuvent utiliser les données de Tenable.sc pour surveiller et évaluer en continu l'efficacité de leurs contrôles de sécurité qui ont été mis en œuvre avec Tenable.sc.

Cette intégration est développée et prise en charge par Qmulos. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
GRC

Intégration avec :
Tenable Security Center

Reciprocity Labs

Le connecteur Tenable.io pour ZenGRC envoie automatiquement les données Tenable.io dans ZenGRC pour justifier du bon fonctionnement de votre programme d'identification des vulnérabilités et de remédiation. En évitant à votre équipe responsable de la conformité de faire appel aux administrateurs de Tenable.io pour fournir cette preuve, le connecteur Tenable.io pour ZenGRC réduit le stress que causent les audits à quiconque doit rassembler les justificatifs et permet à vos équipes de sécurité et de conformité de se consacrer à ce qu'elles font le mieux.

Cette intégration est développée et prise en charge par Reciprocity Labs. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
GRC

Intégration avec :
Tenable Vulnerability Management

RedHat

Tenable s'intègre à Red Hat Satellite pour mettre en corrélation l'état des correctifs signalé par Red Hat et les résultats des scans de vulnérabilité de Tenable. Cette capacité de corrélation permet aux entreprises d'identifier les incohérences dans leurs programmes d'application de correctifs.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

RedSeal

Exportez automatiquement les découvertes de vulnérabilités et de violations de la conformité de Tenable dans la plateforme d'analyse de cyber-sécurité RedSeal pour corréler les données des systèmes vulnérables aux données des chemins d'accès de RedSeal afin de prioriser la remédiation.

Cette intégration est développée et prise en charge par RedSeal.

Ressources :

Classification :
Threat Intelligence, gestion des vulnérabilités

Intégration avec :
Tenable Security Center

Rezilion

L'intégration avec Rezilion permet aux clients de comprendre quelles vulnérabilités découvertes par Tenable peuvent être exploitées dans le contexte d'exécution de leur environnement. La plateforme Rezilion ingère les découvertes de vulnérabilités par Tenable et utilise ce flux pour valider quelles vulnérabilités sont associées à des composants chargés en mémoire et sont véritablement exploitables.

Cette intégration est développée et prise en charge par Rezilion.

Ressources :

Classification :
Gestion des vulnérabilités

Intégration avec :
Tenable Vulnerability Management

RHD VM (ALFA Group)

L'intégration de RHD VM à Tenable améliore la gouvernance pour la gestion du cycle de vie des vulnérabilités des applications et des infrastructures en ajoutant un processus de remédiation efficace, qui peut être facilement personnalisé en fonction des besoins. En enrichissant les assets et les vulnérabilités avec des données de contexte d'entreprise et de threat intelligence, cette intégration aide les équipes de sécurité dans leurs activités de remédiation.

Cette intégration est développée et prise en charge par ALFA Group. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Gestion des vulnérabilités

Intégration avec :
Tenable Security Center

RSA

L'intégration entre Tenable.sc et RSA Archer combine des solutions de sécurité axées sur l'activité pour aider les clients à relier efficacement et rapidement les incidents de sécurité au contexte de l'entreprise pour réagir de manière appropriée et protéger ce qui est le plus important.

Cette intégration est développée et prise en charge par RSA.

L'interopérabilité entre Tenable.ot et RSA NetWitness fournit aux clients une solution parfaitement intégrée pour collecter, analyser et signaler toutes les activités. Cela permet d'identifier plus rapidement les problèmes de sécurité étroitement liés dans votre infrastructure IT et OT, ce qui inclut l'activité des appareils et des contrôleurs industriels, les personnes qui accèdent aux fichiers, le type d'activité utilisateur avec privilèges et le type de menaces potentielles existant sur vos appareils et votre réseau.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
GRC, SIEM

Intégration avec :
Tenable OT Security, Tenable Security Center

runZero

L'intégration de runZero avec Tenable Security Center aide les clients à obtenir plus de valeur en permettant les clients à mieux prioriser le risque avec une combinaison de données de vulnérabilité et un inventaire complet des assets. L'intégration fait la lumière sur le contexte des données et du réseau pour les vulnérabilités et permet aux entreprises de réagir plus vite. Déployez facilement runZero et l'intégration avec Tenable Security Center !

Cette intégration est développée et prise en charge par runZero.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Asset Discovery, Cyber Asset Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
runZero

SafeBreach

L'intégration entre Tenable.io et SafeBreach permet de corréler les scans de vulnérabilités aux résultats des simulations d'attaque afin d'identifier et de prioriser les vulnérabilités qui peuvent être exploitées dans toute votre entreprise. Corrigez les vulnérabilités qui représentent le plus de risques pour l'entreprise et concentrez la remédiation là où les attaquants sont le plus susceptibles de les exploiter. Lancez les simulations d'attaque après la remédiation pour terminer l'opération afin de vous assurer que les vulnérabilités ont bien été éliminées.

Cette intégration est développée et prise en charge par SafeBreach.

Ressources :

Classification :
Simulation de violations de données et d'attaques de sécurité

Intégration avec :
Tenable Vulnerability Management

SaltStack

Importez automatiquement les données de vulnérabilité de Tenable.io dans SaltStack Protect pour apporter rapidement une remédiation aux vulnérabilités critiques et réduire votre cyber-exposition aux vulnérabilités de sécurité.

Cette intégration est développée et prise en charge par SaltStack.

Ressources :

Classification :
Automatisation

Intégration avec :
Tenable Vulnerability Management

SecurityGate.io

L'intégration de SecurityGate.io avec Tenable.sc fournit une vue d'inventaire des assets pour toutes les entités au sein de l'organisation du client. Elle rationalise le processus de gestion des vulnérabilités et fournit une vue globale des assets, de l'activité du réseau et des événements, permettant ainsi aux analystes de prioriser la remédiation et de limiter le risque.

Cette intégration est développée et prise en charge par SecurityGate.io.

Ressources :

Classification :
Plateforme IRM

Intégration avec :
Tenable Security Center

Assistance Tenable FedRAMP :
Non

Seemplicity

L'intégration de Seemplicity pour Tenable permet d'unifier vos données de vulnérabilités issues de Tenable avec d'autres données de sécurité afin d'automatiser des connexions exploitables entre les vulnérabilités détectées et les équipes de remédiation pouvant être vérifiées et mesurées. Réduisez le délai de remédiation et la file d'attente de votre backlog en ayant recours à des files d'attente de remdédiation, des sévérités personnalisées, la priorisation et les SLA.

Cette intégration développée et prise en charge par Seemplicity.

Ressources :

Classification :
Orchestration de la remédiation

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

senhasegura

Le PAM Core de senhasegura intégré à Tenable permet aux clients de réduire leur surface d'attaque, se conformer aux exigences de conformité réglementaires à l'aide d'une gestion simplifiée des accès privilégiés.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

ServiceNow

Ensemble, Tenable et ServiceNow Security Operations apportent une visibilité commune aux entreprises en découvrant automatiquement les assets IT, cloud et IoT, en évaluant en permanence ces systèmes à la recherche de vulnérabilités, en corrélant les vulnérabilités à la criticité opérationnelle de l'asset et en priorisant les problèmes sur la base de ces informations pour accélérer la remédiation. Les clients communs peuvent exécuter des workflows automatisés pour traiter leurs éléments les plus vulnérables en premier, ce qui fait gagner du temps et réduit le risque potentiel lié à la vulnérabilités. De plus, l'intégration peut déclencher une réévaluation automatique de l'asset pour confirmer que les problèmes ont été résolus de manière satisfaisante, ce qui crée un processus complet de remédiation en circuit fermé.

Ces intégrations sont développées et prises en charge par Tenable.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
CMDB, système de tickets

Intégration avec :
Tenable Vulnerability Management, Tenable OT Security, Tenable Security Center

Assistance Tenable FedRAMP :
Oui

Siemens Energy

Tenable et Siemens ont noué un partenariat stratégique pour apporter aux entreprises du secteur de l'énergie, des services publics, du pétrole et du gaz une nouvelle solution pour la découverte des assets industriels et la gestion des vulnérabilités. Tenable OT Security assure une détection des vulnérabilités et une découverte des assets sûres et fiables, spécifiquement conçues pour les systèmes de contrôle industriels (ICS) et les systèmes de contrôle et d'acquisition de données (SCADA). S'appuyant sur une surveillance passive du réseau basée sur Nessus Network Monitor de Tenable, conçue pour les systèmes critiques qui nécessitent une approche non intrusive de la détection des vulnérabilités, la solution native OT permet d'identifier et de hiérarchiser les risques OT afin que les entreprises puissent maintenir leurs assets de production critiques sécurisés et entièrement opérationnels. Livré par Siemens comme service de sécurité, Tenable OT Security aide les clients à comprendre l'état de leurs assets à tout moment, en leur fournissant les informations dont ils ont besoin pour évaluer, comprendre et réduire leur risque de cyber-sécurité rapidement et en toute confiance.

Ressources :

Partenariat :
Partenaire technologique Platinum

Skybox Security

Le partenariat entre Tenable.ot et Skybox vous offre visibilité, sécurité et contrôle sur vos opérations IT et OT. La solution commune permet de surveiller l'ensemble de vos environnements IT et OT afin de garantir une détection et une limitation précoces et complètes des menaces, souvent négligées par d'autres produits qui réalisent uniquement des scans ponctuels.

Cette intégration est développée et prise en charge par Skybox Security.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable OT Security

Slack

Vous pouvez intégrer Tenable.cs à Slack pour notifier les utilisateurs des résumés de scan et des violations rencontrées via les canaux Slack préconfigurés.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Notifications/alertes

Intégration avec :
Tenable Cloud Security

Assistance Tenable FedRAMP :
Non

Snowflake

Les entreprises utilisent le Data Cloud de Snowflake pour unifier leur données cloisonnées, découvrir et partager des données de manière sécurisée et d'exécuter diverses charges de travail analytiques sur des clouds et des sites géographiques mud execute diverse analytic workloads across multiple clouds and geographies. Grâce à Tenable One et Snowflake, les clients peuvent aisément centraliser toutes les données de vulnérabilités et de menaces en un seul endroit pour révéler une vue globale de leur surface d'attaque globale et glâner des informations exploitables via des dashboards prêts à l'emploi et des scores de risque. Tenable One est optimisé par Snowflake et fournit une plateforme de gestion de l'exposition véritablement évolutive et globale pour aider les clients à prévenir des attaques potentielles et à communiquer le cyber-risque de manière précise pour soutenir des performances métier optimales.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
Gestion des données

Assistance Tenable FedRAMP :
Non

Snyk

Tenable intègre la base de données Snyk de vulnérabilités des applications et des systèmes d'exploitation open source dans Tenable.io Container Security pour obtenir des informations sur l'analyse de composition logicielle SCA (Software Composition Analysis). Ressources :

Intégration avec :
Tenable Vulnerability Management

Splunk

Les intégrations de Tenable avec Splunk combine les informations de Tenable sur la cyber-exposition avec les fonctionnalités de consolidation des flux et des journaux de Splunk pour permettre aux utilisateurs de mieux corréler les événements, de réagir en cas de faille et de respecter les normes de conformité. L'application Tenable est compatible CIM (Common Information Model), pour permettre une utilisation facile avec d'autres applications Splunk.

L'intégration pour Splunk Enterprise est développée et prise en charge par Tenable.

Tenable Security Center et Tenable Vulnerability Management s'intègrent également à la solution Splunk Security Orchestration Automation and Response (SOAR).

L'intégration pour Splunk Phantom est développée et prise en charge par Splunk.

Ressources :

Partenariat :
Partenaire technologique Platinum

Classification :
NGFW, SIEM, SOAR

Intégration avec :
Tenable Attack Surface Management, Tenable Identity Exposure, Tenable OT Security, Tenable Security Center, Tenable Vulnerability Management, Tenable Web App Scanning

Assistance Tenable FedRAMP :
Oui

Produit partenaire :
Splunk Enterprise, Splunk SOAR

ST Engineering

En intégrant ST Engineering à Tenable.ot, vous êtes assuré que votre réseau internet et critique est physiquement inaccessible de votre réseau externe tandis que Tenable.ot surveille votre réseau sensible.

Cette intégration est développée et prise en charge par ST Engineering.

Ressources :

Classification :
Pare-feu (diode)

Intégration avec :
Tenable OT Security

Assistance Tenable FedRAMP :
Non

Stellar Cyber

Starlight et Tenable s'intègrent parfaitement pour offrir aux analystes de sécurité la possibilité de faire évoluer leurs processus par le biais de l'automatisation. L'intégration permet l'ingestion des données des scans des vulnérabilités de Tenable qui sont stockées dans le data lake de Starlight à des fins d'analyse historique, de recherche, d'investigation et de réponse aux vulnérabilités. L'application de gestion des assets de Starlight détecte et gère les assets de manière dynamique à partir des résultats des scans Tenable et corrèle automatiquement les vulnérabilités d'un asset, le cas échéant, avec d'autres événements de sécurité découverts. Starlight illustre le score de risque d'un asset avec des informations sur les événements de sécurité qui l'ont touché, ainsi que les résultats des scans de vulnérabilités de Tenable. Tout est centralisé dans une seule plateforme qui offre une visibilité sur les assets, leurs vulnérabilités et les postures de sécurité associées.

Cette intégration est développée et prise en charge par Stellar Cyber.

Ressources :

Classification :
SIEM

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Sumo Logic

La prise en charge de Sumo Logic pour l'ingestion des données de vulnérabilité Tenable peut désormais être automatiquement normalisée dans Cloud SIEM, ce qui permet la corrélation en temps réel des vulnérabilités Tenable par rapport à d'autres événements de sécurité. Il est en outre possible d'automatiser les informations sur les assets pour enrichir le processus de réponse aux incidents de sécurité dans Cloud SOAR. Cloud SOAR simplifie l'automatisation et l'orchestration des analyses de vulnérabilité et des processus de réponse aux incidents.

Cette intégration est développée et prise en charge par Sumo Logic.

Ressources :

Classification :
SIEM, SOAR

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Swimlane

Swimlane automatise les processus manuels chronophages et les flux de travail opérationnels pour fournir des fonctions analytiques puissantes et consolidées ainsi que des dashboards et des rapports en temps réel qui rendent compte de la totalité de votre infrastructure de sécurité. Les équipes des opérations de sécurité surchargées et en sous-effectif peuvent maximiser leurs capacités d'intervention en cas d'incident et réduire les risques en utilisant à la fois Swimlane et Tenable.

Cette intégration est développée et prise en charge par Swimlane.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Symantec (A Broadcom Company)

Tenable est intégré aux produits Risk Fabric et Altiris. Risk Fabric intègre les données sur les vulnérabilités et les menaces provenant des solutions Tenable pour aider à prioriser les vulnérabilités critiques et les expositions liées à l'utilisateur afin de fournir des recommandations de remédiation automatisées. Altiris est intégré pour corréler le statut des correctifs remonté par Symantec à l'aide des données de vulnérabilités provenant de Tenable afin d'aider les entreprises à identifier les incohérences présentes dans leurs programmes de correctifs.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des correctifs

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

ThreatConnect

Conçue par des analystes tout en étant pensée pour tous (opérations de sécurité, threat intelligence, réponse aux incidents et leadership en sécurité), la plateforme de sécurité de ThreatConnect orientée données est la seule solution du marché à offrir simultanément des fonctions de veille, d'automatisation, d'analyse et de workflows en une seule plateforme. Centralisez vos données, harmonisez vos processus, faites évoluer vos opérations et mesurez votre efficacité dans un seul et unique endroit grâce à l'intégration de Tenable.sc.

ThreatConnect Risk Quantifier (RQ) permet aux entreprises d'automatiser la quantification du cyber-risque.
Grâce à l'intégration de Tenable.io, vous pouvez
• Rapidement et facilement ingérer les assets et données de gestion des vulnérabilités de votre entreprise
pour identifier, quantifier, et prioriser les CVE en fonction de l'exposition au risque financier.
• Exploiter les données de gestion des vulnérabilités améliorées provenant de Tenable pour obtenir des
recommandations en matière de remédiation basées sur l'expsotiion financière de l'entreprise.

Les intégrations sont développées et prise en charge par ThreatConnect.

Ressources :

Classification :
SOAR, Threat intelligence

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

ThreatNG

L'intégration de ThreatNG à Tenable permet d'importer les assets Tenable.io afin d'en faciliter la visibilité continue en dehors du périmètre et d'aller plus loin en termes d'action, de priorisation et de remédiation. ThreatNG est une solution configurable qui aide les entreprises de tous types et toutes tailles à révéler, comprendre, gérer et quantifier (par le biais d'évaluations/de scores) leur trace numérique externe, composée d'éléments des surfaces d'attaque technique et professionnelle. Il s'agit notamment d'assets numériques comme l'exposition du cloud, l'exposition du code, les sous-domaines, et plus encore, avec un score de risque configurable pour l'entreprise et pour les tiers.

Cette intégration est développée et prise en charge par ThreatNG.

Ressources :

Classification :
Découverte des assets, Threat Intelligence

Intégration avec :
Tenable Vulnerability Management

ThreatQuotient

ThreatQuotient se donne pour mission d'améliorer l'efficacité de vos opérations de sécurité grâce à une plateforme orientée menaces. Grâce à la richesse des données de cyber-exposition qu'offre Tenable, ThreatQuotient accélère et simplifie les efforts d'investigation et de collaboration au sein des équipes et entre les différents outils utilisés. Automatisation, hiérarchisation des priorités et visualisation permettent aux solutions de ThreatQuotient de réduire le bruit et de faire ressortir les menaces les plus nuisibles pour une meilleure gestion et une aide à la prise de décisions optimisée pour les équipes à ressources limitées.

Cette intégration est développée et prise en charge par ThreatQuotient.

Ressources :

Classification :
Threat intelligence

Intégration avec :
Tenable Vulnerability Management

Tines

Le partenariat de Tines et de Tenable permet aux clients de remédier aux alertes de vulnérabilités depuis Tenable. Tines ingère vos alertes de vulnérabilités, puis les duplique, les enrichit à l'aide d'informations provenant de votre architecture, crée un ticket dans votre système avec toutes ces informations, puis, une fois la vulnérabilité traitée, lance un dernier scan pour confirmer la correction. Ensemble, Tines et Tenable offrent une visibilité au sein des vulnérabilités et la possibilité de les corriger de manière efficace.

Cette intégration est développée et prise en charge par Tines.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Trellix

Trellix XDR exploite la capacité leader de l'industrie d'analyse des risques de Tenable.io en connectant en toute transparence Tenable.io à Helix. Cette combinaison puissante génère des niveaux d'alertes dans Helix en fonction de cette connaissance approfondie, de sorte que les analystes puissent capturer des éléments qu'ils n'auraient pas pu obtenir autrement.

Cette intégration est développée et prise en charge par Trellix.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Tufin

L'intégration avec Tufin analyse les segments de réseau sélectionnés par les utilisateurs pour détecter les vulnérabilités avec un accès existant contenant le service/protocole qui en fait une cible privilégiée d'exploitation. Les informations sur la vulnérabilité provenant de Tenable.io et Tenable.sc sont mises à disposition dans les profils d'assets vulnérables dans Tufin, qui sont utilisés pour déterminer les correctifs nécessaires pour la remédiation. Le contexte offre aux utilisateurs la possibilité de concevoir des contrôles de limitation des risques ou de lancer des demandes de modification d'accès afin d'empêcher l'exploitation d'un asset vulnérable et accessible.

Cette intégration est développée et prise en charge par Tufin.

Ressources :

Classification :
Automatisation

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Vector0

La plateforme de gestion de la surface d'attaque DarkWave de Vector0, alliée à Tenable.io, fournit au client une vue holistique de tous les assets et les vulnérabilités découvertes par Tenable.io. En outre, DarkWave vérifie régulièrement l'instance Tenable.io du client en cas de données nouvelles ou modifiées, et les exploite pour marquer automatiquement les éléments en tant que vulnérabilités corrigées, ou réapparues lorsqu'elles ont été réintroduites, et permet même d'automatiser la réduction de faux-positifs. En combinant ces données à la découverte des assets, la surveillance et la technologie de scan de DarkWave, la vision du client sur l'ensemble de sa surface d'attaque est largement optimisée, et lui permet de prendre des décisions stratégiques qui impacteront de manière significative sa posture de sécurité globale.

Cette intégration est développée et prise en charge par Vector0.

Ressources :

Classification :
Découverte des assets

Intégration avec :
Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Visium

L'intégration entre Visium et Tenable permet de tirer profit du module CyGraph et des avantages qu'il offre en termes de connaissance des menaces d'après le contexte. L'entreprise peut alors facilement et rapidement comprendre les menaces, les causes profondes et les étapes de limitation en temps réel.  Le connecteur d'API CyGraph pour Tenable absorbe automatiquement et continuellement les données Tenable, affichant des informations cruciales pour économiser de l'argent et protéger des réputations numériques. En combinant CyGraph avec les informations de Tenable sur les assets et les vulnérabilités, les utilisateurs sont mieux en mesure d'évaluer les relations entre les nœuds et les applications pour la surveillance et la limitation des risques.

Cette intégration est développée et prise en charge par Visum. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Gestion des vulnérabilités

Intégration avec :
Tenable Security Center

VMware Workspace ONE

Se connecte au système de gestion des appareils mobiles pour récupérer des informations et les intégrer à la plateforme Tenable, et inventorie les données des appareils mobiles pour détecter leurs vulnérabilités. Anciennement VMWare AirWatch.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des appareils mobiles

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Vulcan Cyber

L'intégration entre Vulcan Cyber et Tenable permet aux utilisateurs de se concentrer sur la remédiation et de faire en sorte que les problèmes soient réglés. Les informations de remédiation de Vulcan priorisent les vulnérabilités qui sont importantes pour votre entreprise et fournissent les mesures et correctifs nécessaires à l'atténuation de la menace. Ensuite, la plateforme orchestre et évalue le reste du processus de remédiation avec des intégrations et des entrées dans des correctifs et des systèmes de tickets et outils, tout en offrant une visibilité, une surveillance et un suivi complets.

Cette intégration est développée et prise en charge par Vulcan Cyber. Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
Orchestration de la remédiation

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

W@tchtower

s'intègre à Tenable Security Center pour apporter vos données de vulnérabilité dans la plateforme W@tchtower, les relier à d'autres informations clés comme les IOC et les rendre disponibles dans des outils d'enquête interactifs, des tickets d'incident, des workflows et des dashboards. En combinant W@tchTower et Tenable, vous pouvez facilement prioriser les vulnérabilités à corriger en fonction des menaces auxquelles vous faites face actuellement.

Cette intégration est développée et prise en charge par W@tchtower.

Veuillez contacter [email protected] si vous avez besoin d'assistance.

Ressources :

Classification :
SOAR

Intégration avec :
Tenable Security Center

WALLIX

La solution WALLIX Bastion PAM intégrée à Tenable permet aux clients de réduire leur surface d'attaque, de respecter les obligations de conformité réglementaire grâce à une gestion simplifiée des accès privilégiés.

Cette intégration est développée et prise en charge par Tenable.

Ressources :

Classification :
Gestion des accès privilégiés

Intégration avec :
Tenable Vulnerability Management, Tenable Security Center

Assistance Tenable FedRAMP :
Non

Waterfall Security

Avec l'intégration entre Waterfall USG et Tenable.ot, vous pouvez être sûr que votre réseau interne et critique est physiquement inaccessible depuis votre réseau externe tandis que Tenable.ot surveille votre réseau sensible.

Ressources :

Classification :
Pare-feu (diode)

Intégration avec :
Tenable OT Security

XM Cyber

L'intégration de XM Cyber avec Tenable Vulnerability Management étend la puissance de l'écosystème de Tenable Vulnerability Management en fournissant les assets critiques qui sont définis dans XM Cyber APM, et les points d'engorgement que XM Cyber APM expose. En parallèle, le module de gestion des vulnérabilités de XM Cyber APM est enrichi par les vulnérabilités de Tenable.
L'intégration entre XM Cyber et Tenable Security Center offre aux responsables de l'expérience client une visbilité puissante et efficace et une confirmation et des contrôles de la conformité pour sécuriser et superviser Tenable Security Center.

Cette intégration est développée et prise en charge par XM Cyber.

Ressources :

Partenariat :
Partenaire tech Silver

Classification :
Simulation d'attaques (BAS), Threat Intelligence, Gestion des vulnérabilités

Intégration avec :
Tenable Security Center, Tenable Vulnerability Management

Assistance Tenable FedRAMP :
Non

Produit partenaire :
Surveillance des contrôles continus de XM Cyber

ZeroNorth

ZeroNorth fournit une gestion orchestrée des risques en s'associant à Tenable.io WAS pour créer une plateforme de sécurité applicative unique, offrant une visibilité totale sur les vulnérabilités de votre pile applicative.

Cette intégration est développée et prise en charge par ZeroNorth. Veuillez contacter [email protected] si vous avez besoin d'aide.

Ressources :

Classification :
Sécurité applicative

Intégration avec :
Tenable Nessus, Tenable Vulnerability Management

Rejoindre le programme de l'écosystème technologique

Les fonctionnalités du programme comprennent des opportunités de commercialisation communes et une capacité de libre-service pour créer des intégrations avec les produits Tenable. Tenable s'engage à travailler avec l'écosystème technologique pour prendre en charge les intégrations.

Envoyer un e-mail à Tenable

Essayer gratuitement Acheter maintenant

Tenable Vulnerability Management

Anciennement Tenable.io


Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Anciennement Tenable.io

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter maintenant

Essayer gratuitement Tenable Nessus Professional

GRATUIT PENDANT 7 JOURS

Tenable Nessus est aujourd'hui le scanner de vulnérabilités le plus complet du marché.

NOUVEAU - Tenable Nessus Expert
Maintenant disponible

Nessus Expert offre encore plus fonctionnalités, comme les scans de surface d'attaque externe, et la possibilité d'ajouter des domaines et de scanner l'infrastructure cloud. Cliquez ici pour essayer Nessus Expert.

Remplissez le formulaire ci-dessous pour profiter d'un essai de Nessus Pro.

Acheter Tenable Nessus Professional

Tenable Nessus est aujourd'hui le scanner le plus complet du marché. Tenable Nessus Professional vous permet d'automatiser le processus de scan des vulnérabilités, d'écourter les cycles de mise en conformité et de mieux tirer parti de votre équipe informatique.

Achetez une licence pluriannuelle et faites des économies. Ajoutez l'assistance avancée pour bénéficier de l'accès 24 h/24 et 7 j/7 à une assistance par téléphone, via la communauté et via le chat.

Sélectionnez votre licence

Achetez une licence pluriannuelle et faites des économies.

Ajoutez une assistance et une formation

Essayer gratuitement Acheter maintenant
Tenable.io

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Votre essai de Tenable Vulnerability Management inclut également Tenable Lumin et Tenable Web App Scanning.

Tenable.io ACHETER

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

65 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant
Essayer gratuitement Acheter maintenant

Essayer Tenable Web App Scanning

Anciennement Tenable.io Web Application Scanning

Profitez d'un accès complet à notre dernière offre de scan des applications web conçue pour les applications modernes dans la plateforme de gestion des expositionsTenable One. Scannez l'ensemble de votre portefeuille en toute sécurité et avec une grande précision, sans effort manuel important ni interruption des applications web stratégiques. Abonnez-vous dès maintenant.

Votre essai de Tenable Web App Scanning inclut également Tenable Vulnerability Management et Tenable Lumin.

Acheter Tenable Web App Scanning

Anciennement Tenable.io Web Application Scanning

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

5 FQDN

3 578,00 $

Acheter maintenant

Essayer gratuitement Contacter le service commercial

Essayer Tenable Lumin

Visualisez et explorez votre gestion des expositions, suivez la réduction des risques au fil du temps et comparez-la à celle des autres entreprises avec Tenable Lumin.

Votre essai de Tenable Lumin inclut également Tenable Vulnerability Management et Tenable Web App Scanning.

Acheter Tenable Lumin

Contactez un commercial pour découvrir comment Lumin peut vous permettre d'obtenir des informations exploitables sur l'ensemble de votre entreprise et de gérer votre cyber-risque.

Essayer gratuitement Acheter maintenant

Essayer gratuitement Tenable Nessus Expert

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous avez déjà Nessus Professional de Tenable ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation

Essayer gratuitement Acheter maintenant

Essayez Nessus Expert gratuitement

GRATUIT PENDANT 7 JOURS

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Vous utilisez déjà Nessus Professional ?
Passez à Nessus Expert gratuitement pendant 7 jours.

Acheter Tenable Nessus Expert

Conçu pour la surface d'attaque moderne, Nessus Expert vous permet de bénéficier d'une meilleure visibilité et de protéger votre entreprise des vulnérabilités issues de l'IT, comme du cloud.

Sélectionnez votre licence

Achetez une licence pluriannuelle pour économiser davantage.

Ajoutez une assistance et une formation