Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Produits Tenable

Isolez et éradiquez les cyber-expositions prioritaires qui vous mettent en péril

Ciblez les faiblesses Cyber prioritaires, de votre infrastructure IT à vos environnements cloud en passant par vos infrastructures critiques. Choisissez une solution de gestion de l'exposition individuelle ou protégez l'ensemble de votre surface d'attaque avec Tenable One, la seule plateforme de gestion de l'exposition au monde optimisée par l'IA.

Découvrir les produits
Comparer

Solutions de gestion de la cyber-exposition

Eliminez les failles qui vous exposent au cyber-risque

Optimisez la réduction du risque avec des solutions optimisées par l'IA, qui apprennent les unes des autres en continu grâce à des données de perspectives globales, et renforcent l'ensemble de votre posture de cyber-sécurité.

Éliminer la cyber-exposition du cloud

grâce à la plateforme de sécurité du cloud conçue pour l'action.

Réduisez le risque en dévoilant et en éliminant rapidement les failles de sécurité prioritaires causées par de mauvaises configurations, des droits d’accès à risque et des vulnérabilités.

Éliminer la cyber-exposition liée aux vulnérabilités

avec la solution de gestion des vulnérabilités n°1 dans le monde.

Réduisez le risque en connaissant toutes les vulnérabilités IT susceptibles d'impacter l'activité, en dévoilant vos priorités majeures et en éliminant rapidement les expositions critiques.

Éliminer la cyber-exposition de l'OT

grâce à notre solution de sécurité industrielle unifiée pour les environnements OT/IT convergés.

Réduisez le risque en bénéficiant d'une vision, d'une connaissance et d'un contrôle unifiés sur les assets OT, IoT et IT au sein d'une même solution.

Éliminer la cyber-exposition du cloud

avec notre solution essentielle pour les entreprises qui souhaitent gérer efficacement leurs identités.

Réduisez le risque en identifiant et en corrigeant les cyber-expositions sur votre environnement fondé de bout en bout sur les identités afin de prévenir des attaques basées sur les identités.

Cyber-exposition du cloud


Cyber-exposition liée aux vulnérabilités


Cyber-exposition de l'OT


Cyber-exposition des identités


Produits gratuits de Tenable


Tenable One

La seule plateforme de gestion de l'exposition au monde optimisée par l'IA

Unit de manière inédite la visibilité, les connaissances et les actions de sécurité sur l'ensemble de la surface d'attaque.

Réduit les fractures

Profitez d'une vue omnisciente unique au monde sur le cyber-risque de votre entière surface d'attaque, dévoilant les failles critiques qui vous rendent vulnérable aux attaques sur tous types d'assets et de chemins.

Rapproche les faits éloignés

Obtenez une source unique d'informations fiables sur votre surface d'attaque, identifiez les problèmes à régler en priorité et les relations toxiques qui aggravent l'exposition de votre entreprise.

Rompt les silos

Mobilisez votre business et vos équipes de sécurité pour éradiquer les cyber-risques majeurs et améliorer votre protection, du réseau au cloud en passant par votre infrastructure.

Attack Path Analysis Asset Inventory EXPOSURE GRAPH Plateforme de données unifiée Exposure
View Tenable vulnerability intelligence & données natives Sources de donnéestierces ExposureAI OPTIMISÉ PAR CAPTEURS Vulnérabilités OT OT OT Identités Cloud
Exposure View Attack Path Analysis Asset Inventory EXPOSURE GRAPH Plateforme dedonnées unifiée CAPTEURS Tenable vulnerability intelligence & données natives Sources de données tierces

ExposureAI

Favorisez les analyses et les prises de décisions ultra-rapides grâce à l'IA générative qui rationalise le processus de découverte des informations cachées et l'expertise et fournit une expertise approfondie en termes de sécurité.

Attack Path Analysis

Visualisez les relations complexes entre les assets, les identités et les risques au sein de domaines de sécurité et priorisez la remédiation des cyber-expositions réelles avant que des violations ne puissent survenir.

Exposure View

Rationnalisez la mesure de la cyber-exposition et communiquez simplement avec des vues alignées sur le business qui aident à optimiser les prises de décisions et les investissements.

Exposure graph

Agissez en toute sérénité grâce au plus vaste référentiel de données contextuelles liées aux assets, à la cyber-exposition et aux menaces au monde, qui alimentent les informations sans précédent contenues dans Tenable ExposureAI.

Asset inventory

Bénéficiez d'une vision unifiée de tous vos assets et risques sur l'ensemble de la surface d'attaque : assets, IT, OT, IOT, cloud, identités et applications invisibles.

Vulnerability intelligence

Accédez de manière centralisée à la base de données de vulnérabilités et de menaces la plus complète issue de Tenable Research, NVD et autre sources de confiance.

Sources de données tierces

Intégrez et consolidez les données d'assets et de risques émanant de vos outils existants, et tirez-en profit, au même titre que vos données Tenable de confiance.

Cloud

Découvrez et priorisez la remédiation de la cyber-exposition du cloud sur l'ensemble de vos clouds, assets et identités grâce à la CNAPP la plus exploitable du secteur.

Gestion des vulnérabilités

Découvrez et priorisez la remédiation de la cyber-exposition liée aux vulnérabilités sur l'ensemble de la surface d'attaque moderne grâce à la gestion des vulnérabilités leader du secteur.

OT

Découvrez et priorisez la remédiation de la cyber-exposition opérationnelle sur l'ensemble de votre environnement IT/OT/IoT.

Identités

Découvrez et priorisez la remédiation de la cyber-exposition des identités dans les environnements Active Directory et Entra ID.

Tenable One

La plateforme de gestion de l'exposition optimisée par l'IA qui unit de manière inédite la visibilité, les connaissances et les actions de sécurité sur l'ensemble de la surface d'attaque.

Lancez-vous avec Tenable One

 Tenable One a aidé nos ingénieurs à réduire de 75 % le temps passé sur des tâches manuelles, ce qui leur permet de se concentrer désormais sur de vraies tâches d'ingénierie. 
Marcos Saiz CISO of TB Consulting
Sélectionnez un maximum de 4 produits à comparer.
Votre rôle
Responsable de la cyber-sécurité, responsable de la gestion des risques, directeur de la sécurité
Praticien et décisionnaire en cyber-sécurité
Responsable et technicien en cyber-sécurité
Architecte et responsable en sécurité du cloud et cyber-sécurité, technicien de la gestion du risque, professionnel de la conformité, directeur de la sécurité
Consultant, testeur d'intrusion
Praticien et décisionnaire en cyber-sécurité
Responsable en cyber-sécurité, responsables Active Directory, technicien en conformité
Technicien en cyber-sécurité (IT/OT) ou en conformité
Cas d'utilisation
Gestion de l'exposition en continu
Gestion continue des vulnérabilités
Calculez, communiquez et comparez votre cyber-risque
Protection des applications cloud natives (CNAPP), Sécurité du cloud hybride, Sécurité multicloud, Gestion de la posture de sécurité du cloud (CSPM), Gestion des vulnérabilités du cloud, Automatisation de la conformité et des audits, Protection des charges de travail cloud (CWP), Gestion des droits d'accès à l'infrastructure cloud (CIEM), Détection et réponse dans le cloud (CDR), Scan de sécurité de l'Infrastructure as Code(IaC), Accès au cloud Just-in-Time  (JIT), gestion de la posture de sécurité de Kubernetes (KSPM), Sécurité des conteneurs, et Scan des malwares
Évaluation périodique des vulnérabilités
Gestion continue des vulnérabilités
Sécurité Active Directory
Sécurité OT, convergence IT/OT, gestion des risques, conformité
Type de déploiement
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud
Géré dans le cloud (SaaS)
Sur site
Sur site
Dans le cloud ou sur site
Sur site
Nombre d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des millions d'assets
Des milliers d'adresses IP
Des centaines de milliers d'adresses IP
100 000s objets
1 000 par appareil de surveillance
Types d'assets
IT traditionnel, cloud, conteneurs, applications web, mobile, systèmes d'identité, assets exposés à Internet
IT traditionnelle, mobile, cloud public, applications web, conteneurs Docker
IT traditionnelle, mobile, cloud public
Infrastructure multicloud (AWS, Azure, GCP), Clsuter Kubernetes, Image de conteneurs, Machines virtuelles, Charges de travail sans serveur, Registrer de conteneur, Registres IaC et Pipelines CI/CD
IT traditionnelle
IT traditionnelle, technologies opérationnelles, mobile
Tous les objets AD
Assets de système de contrôle industriel (PLC, DCS, IED, HMI, SCADA et plus)
Capteurs dédiés à la collecte de données
Scans actifs, scans des agents, surveillance passive du réseau, scans des applications web, connecteurs au cloud public, inspection des images Docker, évaluation sans agents, scans de domaines, évaluation d'Active Directory
Scans actifs, scans des agents, surveillance passive du réseau, connecteurs au cloud public
Utilise les scans de Tenable.sc et Tenable.io
Intégrations dans le cloud public, Évaluation sans agent, Scan de la posture de sécurité dans le cloud, Inspection d'image Docker, Intégrations CI/CD, Gestion du code source, Kubernetes
Scans actifs
Scans actifs, scans des agents, surveillance passive du réseau
Scan sans agent, passif, évaluation Active Directory
Surveillance passive, active querying
Priorisation des vulnérabilités
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), analyse du chemin d'attaque, solutions recommandées
CVSS, classement de priorité des vulnérabilités (VPR)
Scores CES (Cyber Exposure Score), classement VPR (Vulnerability Prioritization Rating), classement ACR (Asset Criticality Rating), évaluation AMS (Assessment Maturity Scoring), CVSS
Priorisations du risque contextualisé et identification automatisée de combinaisons toxiques
CVSS
CVSS, classement de priorité des vulnérabilités (VPR)
CVSS, Vulnerability Priority Rating (VPR), Asset Criticality Rating (ACR), MITRE, ATT&CK
CVSS, CVE, classement VPR grâce à l'intégration avec Tenable.sc
Fonctionnalités de la plateforme
Visibilité unifiée des assets et des vulnérabilités, licences flexibles basées sur les assets, rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basés sur les groupes et les rôles, gestion des assets, surveillance continue, attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue
Attribution de scores et analyse des tendances de la cyber-exposition, analyse comparative interne et externe, score par contexte métier, analyse de la criticité des assets, score de réduction de la cyber-exposition
Scan de la configuration de l'infrastructure cloud et découverte des assets, Gouvernance des identités et des accès et application du principe du moindre privilège, Scan des vulnérabilités sans agent, Reporting de conformité automatisé, Scan de la sécurité IaC, et auto-remédiation, Scan du pipeline CI/CD, Scacn du référentiel de getion du code source et Source et des registres de conteneurs, Alertes automatiques, Intégrations ITSM (ServiceNow, Jira, etc.) et Scan des cluster Kubernetes
Rapports de base personnalisés
Rapports et tableaux de bord personnalisés, gestion des règles d'analyse, accès basé sur les rôles et les groupes, gestion des assets, surveillance continue, analyse de l'activité des hôtes, analyse des comportements inhabituels
Découvre et note les failles existantes, dévoile et élimine les chemins d'attaque AD et détecte les attaques en cours
Visibilité sur une console centralisée, détection et atténuation des menaces, suivi des assets, gestion des vulnérabilités, contrôle des configurations
Rapports réglementaires et de conformité
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS, évaluations de conformité cloud
Configuration des audits de conformité, audits SCAP et OVAL, fournisseur ASV PCI DSS
De Tenable.io et Tenable.sc
De nombreux standards et référence de conformité de l'industrie sont pris en charge, comme CIS, AWS Well Architected, GDPR, HIPAA, ISO, NIST, PCI, SOC2, MITRE ATT&CK et NYDFS 23 NYCRR 500
Audits de conformité de configuration, audits SCAP et OVAL, audits PCI DSS non officiels
Rapports exhaustifs sur les politiques et la conformité fondés sur des vérifications prédéfinies conformément aux normes et réglementations du secteur
Rapports sur les politiques et la conformité
NERC, NIST, NIS, AWIA
Intégrations tierces
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies
Intégrations pré-installées comme Jira, ServiceNow, des outils de ticket, de notification et de SIEM, ainsi que des outils de fournisseur d'identité comme Okta et Entra ID
API d'export de rapports
Intégrations prédéfinies, API ouvertes et SDK pour des intégrations personnalisées
Intégrations prédéfinies, API ouvertes
Intégrations prédéfinies

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme cloud moderne de gestion des vulnérabilités qui vous permet de visualiser l'ensemble de vos assets et d'en assurer le suivi avec une précision inégalée.

Les essais de Tenable Vulnerability Management créés partout (excepté aux Émirats arabes unis) incluent Tenable Lumin et Tenable Web App Scanning.

Tenable Vulnerability Management

Bénéficiez d'un accès complet à une plateforme de gestion des vulnérabilités moderne hébergée dans le cloud qui vous permet de consulter l'ensemble de vos assets et d'en assurer le suivi, tout en bénéficiant d'une précision inégalée. Souscrivez votre abonnement annuel dès aujourd'hui.

100 assets

Sélectionnez votre option d'abonnement :

Acheter maintenant