Votre rôle
Responsable de la cyber-sécurité, responsable de la gestion des risques, directeur de la sécurité
Praticien et décisionnaire en cyber-sécurité
Responsable et technicien en cyber-sécurité
Architecte et responsable en cyber-sécurité et sécurité du cloud, technicien en gestion des risques, technicien en conformité
Consultant, testeur d'intrusion
Praticien et décisionnaire en cyber-sécurité
Responsable en cyber-sécurité, responsables Active Directory, technicien en conformité
Technicien en cyber-sécurité (IT/OT) ou en conformité
Cas d'utilisation
Gestion de l'exposition en continu
Gestion continue des vulnérabilités
Calculer, communiquer et comparer votre cyber-exposition
Posture de sécurité et gestion des vulnérabilités dans le cloud, gestion des risques, conformité
Évaluation périodique des vulnérabilités
Gestion continue des vulnérabilités
Sécurité Active Directory
Sécurité OT, convergence IT/OT, gestion des risques, conformité
Type de déploiement
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Sur site
Sur site
DAsn le cloud ou sur site
Sur site
Nombre d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des milliers d'adresses IP
Des centaines de milliers d'adresses IP
100 000s objets
1 000 par appareil de surveillance
Types d'assets
IT traditionnel, cloud, conteneurs, applications web, mobile, systèmes d'identité, assets exposés à Internet
IT traditionnelle, mobile, cloud public, applications web, conteneurs Docker
IT traditionnelle, mobile, cloud public
Cloud, IaC, images, Kubernetes, conteneurs, machines virtuelles
IT traditionnelle
IT traditionnelle, technologies opérationnelles, mobile
Tous les objets AD
Assets de système de contrôle industriel (PLC, DCS, IED, HMI, SCADA et plus)
Capteurs dédiés à la collecte de données
Scans actifs, scans des agents, surveillance passive du réseau, scans des applications web, connecteurs au cloud public, inspection des images Docker, évaluation sans agents, scans de domaines, évaluation d'Active Directory
Scans actifs, scans des agents, surveillance passive du réseau, connecteurs au cloud public
Utilise les scans de Tenable.sc et Tenable.io
Connecteurs cloud publics, évaluation sans agent, scan de la posture de sécurité dans le cloud, inspection des images Docker, connecteurs CI/CD, connecteurs de gestion du code source, connecteurs Kubernetes.
Scans actifs
Scans actifs, scans des agents, surveillance passive du réseau
Scan sans agent, passif, évaluation Active Directory
Surveillance passive, active querying
Priorisation des vulnérabilités
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), analyse du chemin d'attaque, solutions recommandées
CVSS, classement de priorité des vulnérabilités (VPR)
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), évaluation AMS (Assessment Maturity Scoring), CVSS
CVSS, classement de priorité des vulnérabilités (VPR), classement ACR (Asset Criticality Rating)
CVSS
CVSS, classement de priorité des vulnérabilités (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, classement VPR grâce à l'intégration avec Tenable.sc
Fonctionnalités de la plateforme
Visibilité unifiée des assets et des vulnérabilités, licences flexibles basées sur les assets, rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basés sur les groupes et les rôles, gestion des assets, surveillance continue, attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue
Attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Scan et application de la politique de sécurité du cloud, scan de vulnérabilités sans agent, rapport de conformité, découverte des assets cloud, scan et remédiation automatique de l'IaC, scan CI/CD, scan de référentiel de gestion du code source, alerte, système de tickets
Rapports de base personnalisés
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue, analyse de l'activité des hôtes, analyse des comportements inhabituels
Découvre et note les failles existantes, dévoile et élimine les chemins d'attaque AD et détecte les attaques en cours
Visibilité sur une console centralisée, détection et atténuation des menaces, suivi des assets, gestion des vulnérabilités, contrôle des configurations
Rapports réglementaires et de conformité
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS, évaluations de conformité cloud
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS
De Tenable.io et Tenable.sc
Plus de 20 normes du secteur et références de conformité prises en charge, notamment les suivantes : CIS, SOC2, NIST, RGPD, HIPAA
Audits de conformité de configuration, audits SCAP et OVAL, audits PCI DSS non officiels
Rapports exhaustifs sur les politiques et la conformité fondés sur des vérifications prédéfinies conformément aux normes et réglementations du secteur
Rapports sur les politiques et la conformité
NERC, NIST, NIS, AWIA
Intégrations tierces
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies
Intégrations prédéfinies
API d'export de rapports
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes
Intégrations prédéfinies